本文视频:
如果文字过于枯燥,可观看在线视频:https://edu.51cto.com/sd/16514
基础知识:
我们知道在32位操作系统上,主要是溢出栈缓冲区,覆盖函数返回地址来达到劫持程序的木的,那么Linux为了防御该问题,使用了canary来保护函数的返回地址。
canary保护是Linux众多保护机制的一种,主要的作用是防御溢出***。他的工作原理是在函数执行时,取gs:0x14的值放到某一位置中,我们假设叫A,那么在程序执行结束后,把A位置的值和gs:0x14的值进行异或如果结果为0说明没有被修改,否则被修改了。
下面我们来通过代码来查看效果
首先我们不使用canary防护:gcc -m32 -o0 canary.c -o canary
使用canary防护:gcc -fstack-protector-all -m32 -o0 canary.c -o canary
在截图中标红的是我们加入-fstack-protector-all带来的效果,在开头取gs:0x14的数据保存到ebp-exc的位置
第二个标红的地方是讲ebp-0xc位置的数据拿出来和gs:0x14的值进行比对,如果想要更改函数返回地址的值,必须要先覆盖canary的值,而canary的值是随机的,所以如果没有办法获取到canary的值,是没有办法做到溢出***的。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。