"Hacking - The Exploitation of The Art"の本を読んでください。私は、スタックのオーバーフローと関数の戻りアドレスの変更によって実行フローを変更するので、作家に従っています。 0x080484bf
は、リターンアドレスですPerlスクリプトで0x00で始まるアドレスに書き込む
$ ./auth_overflow2 $(perl -e 'print "\xbf\x84\x04\x08"x10')
:(具体的には、ページ135-136)彼は10倍、コマンドライン引数としてリターンアドレスを入力し、Perlスクリプトでこれを行うために管理しています。
私は同じことをしようとしていますが、私のリターンアドレスは0x00で始まります。 \ x08を\ x00に置き換えると、ヌル文字は省略されます。したがって、入力したいアドレスはメモリマップの1バイト分シフトします。これを回避するにはどうしたらいいですか?
これは意味をなさないと思います。 bashはnullで文字列を扱うことはできませんが、たとえそれがあったとしても、 'exec'はヌル終端文字列を期待し、nullの後のすべての文字を無視するため、その文字列を引数としてプロセスに渡すことはできません。 – redneb
@redneb私は参照してください...あなたはdwordsとして整列したアドレスでメモリを満たすための代替方法について考えることができますか? (0x00で始まるアドレスを含む) –
たとえば、「auth_overflow2」を受け入れるように変更する必要があります。アドレスの16進表現 – redneb