質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.35%
C

C言語は、1972年にAT&Tベル研究所の、デニス・リッチーが主体となって作成したプログラミング言語です。 B言語の後継言語として開発されたことからC言語と命名。そのため、表記法などはB言語やALGOLに近いとされています。 Cの拡張版であるC++言語とともに、現在世界中でもっとも普及されているプログラミング言語です。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

1回答

1586閲覧

バッファオーバーフローでSegmentation Fault が起きる

退会済みユーザー

退会済みユーザー

総合スコア0

C

C言語は、1972年にAT&Tベル研究所の、デニス・リッチーが主体となって作成したプログラミング言語です。 B言語の後継言語として開発されたことからC言語と命名。そのため、表記法などはB言語やALGOLに近いとされています。 Cの拡張版であるC++言語とともに、現在世界中でもっとも普及されているプログラミング言語です。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

0クリップ

投稿2020/11/30 06:46

シェルコードとNOPで詰め込み、以下のコードの変数serial_buffでリターンアドレスを置き換えたいです。
コードを実行したのですが、Segmentation Faultが起きてしまいます。
このコードが書いてある本によると、serial_buff変数は0x7fffffffe480にあり、0x7fffffffe4d80x7fffffffe4dfに格納されているアドレスが関数のリターンアドレスと書いてありました。
ここでserial_buff変数の先頭アドレスからリターンアドレスが格納されている先頭アドレスまで88バイトあります。
そして、以下の画像のように、NOPの次に先頭アドレスを入れると
/root/ohm/code_exec
となるらしいのですが、Segmentation Faultとなってしまいできません。
また、別の疑問点なのですが、本には当然のようにリターンアドレスが0x7fffffffe4d8
0x7fffffffe4dfにあるとあり、なぜここにあるのか分かるのか、全くわかりませんでした。

もしよろしければ、なぜSegmentation Faultが起きるのか、そしてリターンアドレスがどこにあるのか教えていただけると幸いです。

#include <stdio.h> #include <stdlib.h> #include <string.h> int check_serial(char *serial) { int flag = 0; char serial_buff[64]; strcpy(serial_buff, serial); if (strcmp(serial_buff, "SN123456") == 0) flag = 1; return flag; } int main(int argc, char *argv[]) { if (argc < 2) { printf("Enter serial number!\n", argv[0]); exit(0); } if (check_serial(argv[1])) { printf("Serial number is correct.\n"); } else { printf("Serial number is wrong.\n");; } }

イメージ説明

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

このコードが書いてある本によると、serial_buff変数は0x7fffffffe480にあり、0x7fffffffe4d8~0x7fffffffe4dfに格納されているアドレスが関数のリターンアドレスと書いてありました。

残念ながら、このアドレス値は環境依存です。コンパイラにより、また、実行環境により変わってきます。
GDBでスタックポインタのアドレスを調べてみましょう

投稿2020/11/30 07:02

y_waiwai

総合スコア88042

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2020/11/30 07:21

ここからどうすればいいですか?
y_waiwai

2020/11/30 07:26

イマドキのCコンパイラは、オーバーフロー攻撃ができないようにスタックの値をランダムに変えたりしてます。 あなたがどうしても、これを成功させたいというのであれば、もっと学習しましょう。 現状のあなたのスキルではムリムリです
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.35%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問