【问题标题】:Why does my shellcode testing program produce a segfault?为什么我的 shellcode 测试程序会产生段错误?
【发布时间】:2021-01-04 22:07:44
【问题描述】:

我正在尝试编写一个简单的 C 程序来测试给定的 shellcode 字符串是否在我的机器(64 位)上工作,但是每次尝试运行以下代码都会导致分段错误。即使这个“shellcode”只是一些 nop 指令和中断,任何人都可以解释发生了什么问题吗?我在其他人编写的 shellcode 和 shellcode 测试程序方面也有类似的经历,是否有一些我不知道的最近引入的缓解措施?我在跑:5.9.0-kali1-amd64 #1 SMP Debian 5.9.1-1kali2 (2020-10-29) x86_64 GNU/Linux.

#include <stdlib.h>
#include <stdio.h>

#define CODE "\x90\x90\x90\x90\x90\x90\x90\xCC";

int main(int argc, char const *argv[])
{
    int (*func)();
    func = (int (*)()) CODE;
    (int)(*func)();
}

这是我用来编译代码的命令/标志。

gcc -fno-stack-protector -z execstack -no-pie -m64 -o shell shell.c

【问题讨论】:

    标签: c x86 buffer-overflow shellcode


    【解决方案1】:

    末尾的 0xCC 是 INT3 或应该导致 Trace/breakpoint trap 的 a

    如果将 0xCC 更改为 0xC3,它将返回而不会出错。

    一种可能的缓解方法是,如果您的编译器将常量字符串放入 .rdata 而不是 .text 。

    代替:

    #define CODE #define CODE "\x90\x90\x90\x90\x90\x90\x90\xCC";
    

    试试

    __attribute__((section(".text")))
    static const unsigned char code[] = "\x90\x90\x90\x90\x90\x90\x90\xCC";
    

    【讨论】:

    • 谢谢!我以为通过将字符串常量放在 main 的范围内,它会被放在堆栈上,但我猜不是。
    • @matt - 您可以使用很少使用的alloca() 函数来保证堆栈放置。
    • @Matt:这是一个字符串文字,您只能在 main 中引用;该引用的类型为char* 而不是char[]。想像一个匿名的static char array[] 之类的字符串文字——它总是会出现在.rodata 中。 (除非您将它用作本地 char array[] = "foo"; 的初始化程序,但它不完全是字符串文字。然后 -z execstack 甚至可以在现代 Linux 内核上工作,它实际上只使堆栈本身可执行,而不是每个可读页面。在至少如果你使用__builtin___clear_cache,它在 x86 上只是告诉 GCC 这个存储的数据没有死,而是用作代码。)
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2011-01-27
    • 2022-01-10
    • 2016-02-08
    相关资源
    最近更新 更多