スタックオーバーフローを実験するために、
ubuntu14.04 64bit, GDB 7.7.1, GCC 4.8を使って以下のプログラムを実行しました。
aslrはオフにしてあります。
C
1#include <stdio.h> 2#include <string.h> 3 4void bug(char *arg1){ 5 char name[128]; 6 strcpy(name,arg1); 7 printf("Hello %s\n", name); 8} 9 10int main(int argc, char **argv){ 11 if(argc < 2){ 12 printf("Usage: %s <your name>\n", argv[0]); 13 return 0; 14 } 15 bug(argv[1]); 16 return 0; 17} 18
これを-fno-stack-protectorオプションを付けてコンパイルしました。
そしてgdbにて
r perl -e 'print "A"x144'
で実行しました。
(gdb) r `perl -e 'print "A"x144'` Starting program: /home/----/-------/bug `perl -e 'print "A"x144'` Hello AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Program received signal SIGSEGV, Segmentation fault. 0x00000000004005bc in bug () (gdb) c Continuing. Program terminated with signal SIGSEGV, Segmentation fault. The program no longer exists. (gdb)
すると、以上のような結果が帰ってきました。
handle SIGSEGV nostop にしても同様の結果になりました。
なぜ、bug()から0x4141414141414141に飛んでくれないのでしょうか?
回答よろしくお願いします。
また、bugのアセンブラは以下になります。
---------:~/----------$ gdb -q bug Reading symbols from bug...(no debugging symbols found)...done. (gdb) disas bug Dump of assembler code for function bug: 0x000000000040057d <+0>: push rbp 0x000000000040057e <+1>: mov rbp,rsp 0x0000000000400581 <+4>: sub rsp,0x90 0x0000000000400588 <+11>: mov QWORD PTR [rbp-0x88],rdi 0x000000000040058f <+18>: mov rdx,QWORD PTR [rbp-0x88] 0x0000000000400596 <+25>: lea rax,[rbp-0x80] 0x000000000040059a <+29>: mov rsi,rdx 0x000000000040059d <+32>: mov rdi,rax 0x00000000004005a0 <+35>: call 0x400450 <strcpy@plt> 0x00000000004005a5 <+40>: lea rax,[rbp-0x80] 0x00000000004005a9 <+44>: mov rsi,rax 0x00000000004005ac <+47>: mov edi,0x400694 0x00000000004005b1 <+52>: mov eax,0x0 0x00000000004005b6 <+57>: call 0x400460 <printf@plt> 0x00000000004005bb <+62>: leave 0x00000000004005bc <+63>: ret End of assembler dump. (gdb)
回答1件
あなたの回答
tips
プレビュー
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。