[关闭]
@windmelon 2018-11-06T15:43:06.000000Z 字数 1019 阅读 1478

CSAPP:bufbomb(二)

csapp实验 逆向工程


Level 1:Sparkler

  1. void fizz(int val)
  2. {
  3. entry_check(1); /* Make sure entered this function properly */
  4. if (val == cookie) {
  5. printf("Fizz!: You called fizz(0x%x)\n", val);
  6. validate(1);
  7. } else
  8. printf("Misfire: You called fizz(0x%x)\n", val);
  9. exit(0);
  10. }

阅读函数,发现这次不但需要我们调用fizz()函数,而且函数中还多了一个参数fizz(int val)我们需要传入参数并且需要与cookie相等,此处的cookie即上文提到的经过哈希函数转换后的八个十六进制数

先看看<fizz>函数的汇编代码

image.png-174.3kB

发现比较是发生在第九行

  1. 8048dd6: 3b 1d cc a1 04 08 cmp 0x804a1cc,%ebx

而%ebx中的值来源于%ebp+0x8的地址指向的四个字节的值

  1. 8048dc7: 8b 5d 08 mov 0x8(%ebp),%ebx

那么我们的目标就是想办法把%ebp+0x8的值给改成cookie的值,在这里是
26 f2 53 e8

Level 0中我们通过改写%ebp+0x4的值,改写了程序跳转地址,那么我们在此次是否把跳转地址改成<fizz>然后在后面接上四个和cookie值一样的字节就行了呢
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx c0 8d 04 08 e8 53 f2 26

非也,因为我们是直接跳转到<fizz>函数的第一条指令,而不是用call指令调用,所以我们没有往栈中push<fizz>返回后执行的下一条指令,所以进入到<fizz>函数中%ebp和<getbuf>中的%ebp会有四个字节的差距(一个指向指令的地址的长度)。

当然,不知道这个点我们也能做出来,也就是使用gdb工具分别观察两个函数中%ebp中的值的差别

<getbuf>

image.png-141.9kB

<fizz>

image.png-141.8kB

可以看到<fizz>中%ebp的值代表的地址比<getbuf>中%ebp的值代表的地址高出四个字节,那么我们需要覆写的<fizz>中%ebp+0x8的值在<getbuf>中自然是%ebp+0xc

类似
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 c0 8d 04 08 00 00 00 00 e8 53 f2 26

验证一下

image.png-70.9kB

成功调用fizz(),并且传入值正确

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注