我目前正在学习缓冲区溢出攻击。我知道这样做是为了重写寄信人的地址。
返回地址指向函数调用后的语句。我想知道的是:这个指针是否指向程序的文本段?或者它是否指向堆或其他什么?
非常感谢你的帮助!
发布于 2019-02-08 02:34:10
由于您引用的是堆栈上的返回地址,因此我将假定您使用的是无处不在的x86_64。您可以通过将call
指令替换为其等效的push
、jmp
和label (假设myfn
是一个叶例程)来亲自检查这一点:
push offset RA1
jmp _myfn
RA1:
; Remainder of instructions in the calling code...
当我实际组装这段代码时,我得到了以下代码:
00401004: 68 0B 10 40 00 push 40100Bh ; RA1
00401009: EB F5 jmp 00401000 ; myfn
0040100B: 33 C0 xor eax,eax ; next instruction
现在,00400000是MS Windows PE格式的可执行文件的默认基地址,对于我的这个特定的可执行文件,它表明.text
(即代码)部分从00401000运行到0040100D,所以是的,当调用myfn
时,[esp]
中的返回地址确实指向.text
段。
你觉得它还能指向哪里呢?返回地址必须是紧跟在call
指令之后的指令地址,与所有其他代码一样,该指令位于.text
段中。
https://stackoverflow.com/questions/54579892
复制相似问题