如何解决如果在缓冲区溢出攻击中系统调用号为0,该怎么办?
我正在用shellcode学习缓冲区溢出。在通过系统调用execve()生成外壳程序的shellcode中。诸如mov $0x0,%eax
之类的东西可以用xor %eax,%eax
代替,以避免shellcode中的NULL。但是有一个int $0x80
。数字0x80是巧合吗?如果中断向量从创建之日起为0x0怎么办?有没有办法消除该NULL字节?
解决方法
中断号0是#DE
,除法异常。围绕使用int $0
进行系统调用来设计系统并不是真的合理。
OS系统调用接口选择了更高的数量,因为它们可以轻松地避免x86陷阱(也称为例外)。 As Wikipedia says,0
和0x1f
之间的中断号为异常保留。
通常,Linux为该IDT条目配置了陷阱门,因此用户空间根本无法真正使用int $0
模拟除法异常;硬件可以分辨出int
指令与发生故障的div
之间的区别。如果尝试这样做,内核将提供SIGSEGV而不是SIGFPE。
但是无论如何,要在机器代码中不添加0
的情况下引发中断0,无论EDX:EAX中的值如何, div edx
总是会#DE
出错 。如果商不是零除,商将总是溢出。 (或者没有任何数学推理,xor eax,eax
/ div eax
将除以零。)
在代码(或字符串以及代码)中获取零的另一种更通用的方法是使用自修改代码:通常,只有在具有read + write + exec权限的页面中才能进行代码注入,因此可以使用call
来查找EIP,或者您的代码相对于寄存器的位置可能已经知道,例如xor eax,eax
/ mov [esp + 123],al
将零存储在代码中的某个位置。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。