Я продолжаю получать ошибку сегментации в моем коде c, когда я делаю это exe - PullRequest
0 голосов
/ 03 января 2012

Я пытаюсь изучить шелл-код и продолжаю получать ошибку сегментации в моем Ubuntu-боксе.

/*shellcodetest.c*/ 
char code[]="\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01"\
        "\x59\xb2\x05\xcd\x80\x31\xc0\xb0\x01\x31\xdb\xcd\x80\xe8"\
        "\xe2\xff\xff\xff\x68\x65\x6c\x6c\x6f\xe8\xd8\xff\xff\xff"\
        "\x68\x65\x6c\x6c\x6f\xe8\xce\xff\xff\xff\x68\x65\x6c\x6c"\
        "\x6f\xe8\xc4\xff\xff\xff\x68\x65\x6c\x6c\x6f\xe8\xba\xff"\
        "\xff\xff\x68\x65\x6c\x6c\x6f";
int main(int argc, char **argv)
{
    int (*func)();
    func = (int (*)()) code;
    (int)(*func)();
}

Я не понимаю, почему это не удается.Я думал, может быть, нулевой указатель.если бы у вас была идея, что я могу продолжить, это было бы здорово.

Ответы [ 4 ]

3 голосов
/ 03 января 2012

ОК, теперь давайте проверим ваш код.

char code[]="\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01"\

В приведенной выше строке создается глобальный массив символов с именем code, который был инициализирован с помощью набора шестнадцатеричных символов.Память для char[] будет выделена в data-segment.

int (*func)();

В приведенной выше строке объявляется pointer-to-a-function, который не принимает аргументов и возвращает int.Память для этого будет выделена в stack, но ожидается, что эта переменная будет указывать на область памяти, в которой хранится code

func = (int (*)()) code;

. Вышеуказанные строки приводят code (global-character-array) исделать func (pointer-to-a-function), чтобы указать на это!Это действие является неопределенным поведением, потому что переменная stack, которая должна указывать на code-segment, теперь указывается на data-segment.

Даже если назначение выполнено успешно (может быть из-за чуда) тогда отмена ссылки на них в следующей строке определенно не сработает!

Для получения дополнительной информации о том, как переменные расположены в сегментах heap, stack и code, обратитесь к это

2 голосов
/ 03 января 2012

Эта программа вызывает множество неопределенного поведения, поэтому по стандарту может произойти все что угодно. Ошибка сегментации - вполне приемлемый результат для такой программы.

1 голос
/ 03 января 2012

Не ответ, но может помочь.Я разбираю его на 64-битной Ubuntu.На 32-битном он будет другим.

(gdb) disassemble /mr func,0x60108A
Dump of assembler code from 0x601040 to 0x60108a:
0x0000000000601040 <code+0>:     eb 19  jmp    0x60105b <code+27>
0x0000000000601042 <code+2>:     31 c0  xor    %eax,%eax
0x0000000000601044 <code+4>:     31 db  xor    %ebx,%ebx
0x0000000000601046 <code+6>:     31 d2  xor    %edx,%edx
0x0000000000601048 <code+8>:     31 c9  xor    %ecx,%ecx
0x000000000060104a <code+10>:    b0 04  mov    $0x4,%al
0x000000000060104c <code+12>:    b3 01  mov    $0x1,%bl
0x000000000060104e <code+14>:    59 pop    %rcx
0x000000000060104f <code+15>:    b2 05  mov    $0x5,%dl
0x0000000000601051 <code+17>:    cd 80  int    $0x80
0x0000000000601053 <code+19>:    31 c0  xor    %eax,%eax
0x0000000000601055 <code+21>:    b0 01  mov    $0x1,%al
0x0000000000601057 <code+23>:    31 db  xor    %ebx,%ebx
0x0000000000601059 <code+25>:    cd 80  int    $0x80
0x000000000060105b <code+27>:    e8 e2 ff ff ff callq  0x601042 <code+2>
0x0000000000601060 <code+32>:    68 65 6c 6c 6f pushq  $0x6f6c6c65
0x0000000000601065 <code+37>:    e8 d8 ff ff ff callq  0x601042 <code+2>
0x000000000060106a <code+42>:    68 65 6c 6c 6f pushq  $0x6f6c6c65
0x000000000060106f <code+47>:    e8 ce ff ff ff callq  0x601042 <code+2>
0x0000000000601074 <code+52>:    68 65 6c 6c 6f pushq  $0x6f6c6c65
0x0000000000601079 <code+57>:    e8 c4 ff ff ff callq  0x601042 <code+2>
0x000000000060107e <code+62>:    68 65 6c 6c 6f pushq  $0x6f6c6c65
0x0000000000601083 <code+67>:    e8 ba ff ff ff callq  0x601042 <code+2>
0x0000000000601088 <code+72>:    68 65 6c 6c 6f pushq  $0x6f6c6c65

Ошибка с SIGSEGV в самой первой строке:

(gdb) display /3i $pc
1: x/3i $pc
=> 0x601040 <code>: jmp    0x60105b <code+27>
0x601042 <code+2>:  xor    %eax,%eax
0x601044 <code+4>:  xor    %ebx,%ebx

Может ли произойти сбой из-за перехода в сегмент данных?

1 голос
/ 03 января 2012

Вы можете непосредственно определить:

 int (*func)() = (int (*)()) "\xeb\x19\x31\xc0..."

, и это будет работать.

Но это все еще неопределенное поведение.

...