Я написал эту программу в C (только для отладки):Не удается найти адрес возврата в GDB
void return_input(void)
{
char array[10];
gets(array);
printf("%s\n", array);
}
main()
{
return_input();
return 0;
}
Я экспериментировал с переполнением стека, и с тех пор я работаю с 64 битных машины я скомпилировал с
gcc -m32 -mpreferred-stack-boundary=2 -ggdb overflow.c -o overflow
Я тогда отлажена программой с помощью GDB, и разобрал функцию return_input, я получил:
0x0804841b <+0>: push %ebp
0x0804841c <+1>: mov %esp,%ebp
0x0804841e <+3>: sub $0xc,%esp
0x08048421 <+6>: lea -0xa(%ebp),%eax
0x08048424 <+9>: push %eax
0x08048425 <+10>: call 0x80482e0 <[email protected]>
0x0804842a <+15>: add $0x4,%esp
0x0804842d <+18>: lea -0xa(%ebp),%eax
0x08048430 <+21>: push %eax
0x08048431 <+22>: call 0x80482f0 <[email protected]>
0x08048436 <+27>: add $0x4,%esp
0x08048439 <+30>: nop
0x0804843a <+31>: leave
0x0804843b <+32>: ret
Это отмечает, что обратный адрес должен быть 0x0804843b (или нет?) Тем не менее, при рассмотрении ЭСП (помните, что это 32-битный компилируется программа на 64-битной машине) с x/20x $esp
(после установки точки останова на получает функцию и ret), я не могу найти обратный адрес:
0xffffd400: 0xffffd406 0x080481ec 0x08048459 0x00000000
0xffffd410: 0xffffd418 0x08048444 0x00000000 0xf7e195f7
0xffffd420: 0x00000001 0xffffd4b4 0xffffd4bc 0x00000000
0xffffd430: 0x00000000 0x00000000 0xf7fb0000 0xf7ffdc04
0xffffd440: 0xf7ffd000 0x00000000 0xf7fb0000 0xf7fb0000
Почему я не могу увидеть обратный адрес? Извините за длинный вопрос. Заранее спасибо
Как долго длилась строка, которую вы получили? Перезапись обратного адреса - это именно то, как переполнение буфера может использоваться для запуска вредоносного кода ... – StoryTeller
@StoryTeller, как я уже упоминал в вопросе. Я установил перерыв в получении и, следовательно, ничего не добавил. Проблема в том, что я не вижу обратного адреса –
@StoryTeller Я никогда не слышал о том, что стек растет вниз. Можете ли вы рассказать об этом? –