質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

89.20%

segmentation faultについて

解決済

回答 2

投稿 編集

  • 評価
  • クリップ 0
  • VIEW 548

konataro

score 37

(またセキュリティコンテストチャレンジブックという本の内容からです。)
下記に書いたコードで標準入出力からバッファオーバーフローを引き起こし、指定の変数を書き換えif文内のコードを実行させたいのですが、Segmentation Faultがでてしまいif文内のコードが実行されず終了してします。(OSはlinux系を利用しています)

//bof2.c
#include<stdio.h>

int main(int argc, char *argv[])
{
    char buffer[10];
    int zero = 0;

    fgets(buffer, 64, stdin);
    printf("zero = %x\n", zero);
    if(zero == 0x12345678){
        printf("congrats!\n");
    }
    //printf("check!");

    return 0;
}
gcc -m32 -fno-stack-protector -o bof2 bof2.c
echo -e 'AAAAAAAAAA\x78\x56\x34\x12' | ./bof2

出力結果
zero = 12345678
Segmentation fault


ここで上記コードのコメントアウトしている箇所を追加すると、
下記のような出力結果となりif文内が実行され、追加した部分のprintf("check!");が実行される手前でSegmentation Faultによって終了されます。

出力結果
zero = 12345678
congrats!
Segmentation fault


このような動作になっている理由がわからない状況です。どなたかお願いします。

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 過去に投稿した質問と同じ内容の質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 2

checkベストアンサー

+1

char buffer[10];
...
fgets(buffer, 64, stdin);

9文字分の領域しか無いのに63文字分読み込もうとして、バッファオーバーランを起こしています。

ここで上記コードのコメントアウトしている箇所を追加すると、...中略... 終了されます。このような動作になっている理由がわからない状況です。

未定義の動作を踏んでいるので、何が起こっても不思議ではありません。

セキュリティコンテストチャレンジブックという本の内容からです。

セキュリティ上問題の有るコードとして紹介されているのでは?

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2019/05/04 22:12 編集

    読んでいた(この本の)pwnの章では、ユーザー入力を扱う関数scanfやfgetsがバッファオーバーフローの脆弱性に繋がることを利用して、EIPレジスタの内容書き換えるエクスプロイトを行うことを方針に説明しているようです。

    未定義の動作ですが、64バイト分の入力をできるようにして10バイトの配列を埋めて、そこからメモリのスタック上に連続して配置されているzero変数の内容を書き換える動作というのは結果からわかりました。

    この場合のセグメンテーション違反は許可されてないメモリアドレスに対して不正にアクセス?(または、書き換えを)をおこなったからなのでしょうか。

    (最後に、追記もしますがここで利用しているOSはlinuxです。)

    すいません、追記です。
    メモリ配置の時、アドレスのランダム化はさせないようにしています。

    キャンセル

  • 2019/05/04 23:37

    言語仕様上は、未定義の動作を踏んだ際の挙動は一切説明できません。
    マシンに依っては毎度同じ状態が再現されるかもしれませんが、これはコンパイラの実装に依るものです。

    そして実際に吐かれたアセンブリを解析する、あるいは状況からメモリの状態を類推するスキルは私には無いです。悪しからず。


    > この場合のセグメンテーション違反は許可されてないメモリアドレスに対して不正にアクセス?(または、書き換えを)をおこなったからなのでしょうか。

    はい。

    キャンセル

+1

未定義の状態を経由するプログラムならば、状況依存としか回答できません。もしくは機械語とアセンブリを確認していかないとわかりません。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 89.20%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる