在您开始了解堆栈溢出前,首先你应该了解win32汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍不少,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本讲中咱们的例子将在linux上开发。 算法
一、首先复习一下基础知识。 shell
从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各类变量。静态全局变量是位于数据段而且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。 数组
从操做上来说,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。咱们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操做push=ESP-4,出栈的操做是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请紧紧记住这一点,由于这是堆栈溢出的基本理论依据。 sass
在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。若是函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。可是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序。 函数
在C语言程序中,参数的压栈顺序是反向的。好比func(a,b,c)。在参数入栈的时候,是:先压c,再压b,最后a。在取参数的时候,因为栈的先入后出,先取栈顶的a,再取b,最后取c。这些是汇编语言的基础知识,用户在开始前必需要了解这些知识。 ui
二、如今咱们来看一看什么是堆栈溢出。 spa
运行时的堆栈分配 指针
堆栈溢出就是不顾堆栈中数据块大小,向该数据块写入了过多的数据,致使数据越界,结果覆盖了老的堆栈数据。 code
例如程序一:
#include int main ( ) { char name[8]; printf("Please type your name: "); gets(name); printf("Hello, %s!", name); return 0; } |
编译而且执行,咱们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操做的呢?
在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。
咱们用gcc -S 来得到汇编语言输出,能够看到main函数的开头部分对应以下语句:
pushl %ebp movl %esp,%ebp subl $8,%esp |
首先他把EBP保存下来,,而后EBP等于如今的ESP,这样EBP就能够用来访问本函数的局部变量。以后ESP减8,就是堆栈向上增加8个字节,用来存放name[]数组。最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。
堆栈溢出
如今咱们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)以后,因为咱们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。因为堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。 咱们能够发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141做为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。
三、如何利用堆栈溢出
咱们已经制造了一次堆栈溢出。其原理能够归纳为:因为字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,咱们利用字符数组写越界,覆盖堆栈中的老元素的值,就能够修改返回地址。
在上面的例子中,这致使CPU去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,咱们已经彻底的控制了这个程序下一步的动做。若是咱们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行咱们的指令。
在UINX/linux系统中,咱们的指令能够执行一个shell,这个shell将得到和被咱们堆栈溢出的程序相同的权限。若是这个程序是setuid的,那么咱们就能够得到root shell。下一讲将叙述如何书写一个shell code。