2017-01-17 100 views
0

我剛剛開始使用緩衝區溢出顯示,當我找教程每個人都有的printf @ PLT,並得到@在他們的彙編代碼PLT,但我沒有看到他們。難道我做錯了什麼?printf和沒有得到彙編代碼

的源代碼:

#include <stdio.h> 
#include <string.h> 

int main() 
{ 
char password[16]; 
int passcheck = 0; 
void secret(); 

printf("\nWhat's the password?\n"); 
gets(password); 

if (strcmp(password, "password1")) 
{ 
    printf("\nYou fail/n"); 
} 
else 
{ 
    printf("\nCorrect password\n"); 
    passcheck = 1; 
} 

if(passcheck) 
{ 
    secret(); 
} 
return 0; 
} 

void secret() 
{ 
printf("\nYou got it!!!\n"); 
} 

彙編代碼:

0x00001e50 <+0>: push %ebp 
0x00001e51 <+1>: mov %esp,%ebp 
0x00001e53 <+3>: push %edi 
0x00001e54 <+4>: push %esi 
0x00001e55 <+5>: sub $0x40,%esp 
0x00001e58 <+8>: call 0x1e5d <main+13> 
0x00001e5d <+13>: pop %eax 
0x00001e5e <+14>: lea 0x101(%eax),%ecx 
0x00001e64 <+20>: movl $0x0,-0xc(%ebp) 
0x00001e6b <+27>: movl $0x0,-0x20(%ebp) 
0x00001e72 <+34>: mov %ecx,(%esp) 
0x00001e75 <+37>: mov %eax,-0x24(%ebp) 
0x00001e78 <+40>: call 0x1f28 
0x00001e7d <+45>: lea -0x1c(%ebp),%ecx 
0x00001e80 <+48>: mov %ecx,(%esp) 
0x00001e83 <+51>: mov %eax,-0x28(%ebp) 
0x00001e86 <+54>: call 0x1f22 
0x00001e8b <+59>: lea -0x1c(%ebp),%ecx 
0x00001e8e <+62>: mov -0x24(%ebp),%edx 
0x00001e91 <+65>: lea 0x118(%edx),%esi 
0x00001e97 <+71>: mov %esp,%edi 
0x00001e99 <+73>: mov %esi,0x4(%edi) 
0x00001e9c <+76>: mov %ecx,(%edi) 
0x00001e9e <+78>: mov %eax,-0x2c(%ebp) 
0x00001ea1 <+81>: call 0x1f2e 
0x00001ea6 <+86>: cmp $0x0,%eax 
0x00001ea9 <+89>: je  0x1ec8 <main+120> 
0x00001eaf <+95>: mov -0x24(%ebp),%eax 
0x00001eb2 <+98>: lea 0x122(%eax),%ecx 
0x00001eb8 <+104>: mov %ecx,(%esp) 
0x00001ebb <+107>: call 0x1f28 
0x00001ec0 <+112>: mov %eax,-0x30(%ebp) 
0x00001ec3 <+115>: jmp 0x1ee3 <main+147> 
0x00001ec8 <+120>: mov -0x24(%ebp),%eax 
0x00001ecb <+123>: lea 0x12e(%eax),%ecx 
0x00001ed1 <+129>: mov %ecx,(%esp) 
0x00001ed4 <+132>: call 0x1f28 
0x00001ed9 <+137>: movl $0x1,-0x20(%ebp) 
0x00001ee0 <+144>: mov %eax,-0x34(%ebp) 
0x00001ee3 <+147>: cmpl $0x0,-0x20(%ebp) 
0x00001ee7 <+151>: je  0x1ef2 <main+162> 
0x00001eed <+157>: call 0x1f00 <secret> 
0x00001ef2 <+162>: xor %eax,%eax 
0x00001ef4 <+164>: add $0x40,%esp 
0x00001ef7 <+167>: pop %esi 
0x00001ef8 <+168>: pop %edi 
0x00001ef9 <+169>: pop %ebp 
0x00001efa <+170>: ret  
0x00001efb <+171>: nopl 0x0(%eax,%eax,1) 
+2

參見:[爲什麼'得到()'太危險使用 - 永遠!(http://stackoverflow.com/questions/1694036/why-is-the-gets-function-dangerous-why-should-它而不是待使用)。 –

+0

運行'strings -a binary',你很可能會看到這些函數的字符串。 –

+0

@Jonathan Leffler,就是這一點。 OP想要嘗試溢出緩衝區。 – ikegami

回答

3

通過適當的開關編譯你C程序爲您C編譯器添加調試符號二進制文件。例如,如果您使用gcc,使用-g開關中被描述爲here。之後,您將能夠在執行二進制文件時看到原始的C符號名稱。gdb

關於您的評論 - 也許您的目標文件不是從頭開始重新編譯的。如果使用makefile或者只是刪除所有對象(.o)文件,然後使用-ggdb開關(與-g開關相同,但專門爲gdb生成調試信息)重新編譯程序,請嘗試使用makefile進行清理。重新編譯後,在你的二進制文件中查找調試信息 - 像'printf @ plt'和'gets @ plt'這樣的字符串。

+0

它仍然不顯示它們。我這樣做:gcc的-g -fno-堆棧保護-m32 -D_FORTIFY_SOURCE = 0 -oa /Users/Tridie2000/Documents/Programmeer-projecten/CotEditor/simple.c其次是廣發行和disas主 –

+1

也許你的目標文件間沒有從頭開始重新編譯。如果你使用makefile或者只是刪除所有的對象(.o)文件,然後用'-ggdb'開關重新編譯你的程序(它和'-g'開關一樣,但是專門爲' gdb') – SergeyLebedev

+0

順便說一句:有些printf-s會被put取代,即使關閉了優化。 – dbrank0