質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
bash

bash(Bourne-again-Shell)は sh(Bourne Shell)のインプリメンテーションに様々な機能が追加されたシェルです。LinuxやMac OS XではBashはデフォルトで導入されています。

C

C言語は、1972年にAT&Tベル研究所の、デニス・リッチーが主体となって作成したプログラミング言語です。 B言語の後継言語として開発されたことからC言語と命名。そのため、表記法などはB言語やALGOLに近いとされています。 Cの拡張版であるC++言語とともに、現在世界中でもっとも普及されているプログラミング言語です。

Python

Pythonは、コードの読みやすさが特徴的なプログラミング言語の1つです。 強い型付け、動的型付けに対応しており、後方互換性がないバージョン2系とバージョン3系が使用されています。 商用製品の開発にも無料で使用でき、OSだけでなく仮想環境にも対応。Unicodeによる文字列操作をサポートしているため、日本語処理も標準で可能です。

Q&A

解決済

1回答

2182閲覧

Format String Attack の検証

Yuta.Y

総合スコア18

bash

bash(Bourne-again-Shell)は sh(Bourne Shell)のインプリメンテーションに様々な機能が追加されたシェルです。LinuxやMac OS XではBashはデフォルトで導入されています。

C

C言語は、1972年にAT&Tベル研究所の、デニス・リッチーが主体となって作成したプログラミング言語です。 B言語の後継言語として開発されたことからC言語と命名。そのため、表記法などはB言語やALGOLに近いとされています。 Cの拡張版であるC++言語とともに、現在世界中でもっとも普及されているプログラミング言語です。

Python

Pythonは、コードの読みやすさが特徴的なプログラミング言語の1つです。 強い型付け、動的型付けに対応しており、後方互換性がないバージョン2系とバージョン3系が使用されています。 商用製品の開発にも無料で使用でき、OSだけでなく仮想環境にも対応。Unicodeによる文字列操作をサポートしているため、日本語処理も標準で可能です。

0グッド

0クリップ

投稿2016/09/06 15:57

###前提・実現したいこと
ここに質問したいことを詳細に書いてください

format string attack の検証を行いたいと思っています。
ASLR無効の状態で下記のC言語のソースコードをコンパイルしましたが、
いざ攻撃するとセグフォで落ちます。
コンパイル時のコマンド↓

gcc -g fsb_test.c -o fsb_test -m32 -Wl,-no_pie

###発生している問題・エラーメッセージ

Segmentation fault: 11

###該当のソースコード

C

1#include <stdio.h> 2#include <string.h> 3 4char secret[] = "this is FLAG!!"; 5 6int main(int argc, char *argv[]) 7{ 8 char buf[1024]; 9 strncpy(buf, argv[1], 100); 10 printf(buf); 11 printf("\n"); 12 13 printf("secret FLAG : %p\n", secret); 14 15 putchar('\n'); 16 return 0; 17}

###試したこと
課題に対してアプローチしたことを記載してください

python での攻撃は
$ python -c 'print "\x1c\x20\x00\x00,%16$s"' | ./fsb_test
で実行しました。
ソースコード上の secret[] の値を読み込みたいです。

###補足情報(言語/FW/ツール等のバージョンなど)
より詳細な情報

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

bash

1python -c 'print "\x1c\x20\x00\x00,%16$s"' | ./fsb_test

として起動しているなら、fsb_testに引数が渡っていませんよね?
これでfsb_test内でargv[1]を参照しているのでSegmentation faultになっているのでしょう。
fsb_test.c中の

C

1 strncpy(buf, argv[1], 100);

C

1 fgets(buf,sizeof(buf),stdin);

に変えれば動くでしょう。

pythonからの攻撃コードはここでは解説しません。
こことかこことか参考にしてみてください。

投稿2016/09/07 05:42

imutakaoru

総合スコア356

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Yuta.Y

2016/09/07 12:54

なるほど。。。 python -c の直後で指定した文字列は第一引数として渡るわけでは無いのですね。 ご指摘の通り、ソース内の関数も変えたところ、 無事に期待していた結果が出力されました。 ありがとうございます!
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問