在給定的URL這個函數給出: http://insecure.org/stf/smashstack.html我無法理解緩衝區溢出是如何在這段代碼發生
void function(int a, int b, int c) {
char buffer1[5];
char buffer2[10];
int *ret;
ret = buffer1 + 12;
(*ret) += 8;
}
void main() {
int x;
x = 0;
function(1,2,3);
x = 1;
printf("%d\n",x);
}
爲主要功能的相應的彙編代碼:
Dump of assembler code for function main:
0x8000490 <main>: pushl %ebp
0x8000491 <main+1>: movl %esp,%ebp
0x8000493 <main+3>: subl $0x4,%esp
0x8000496 <main+6>: movl $0x0,0xfffffffc(%ebp)
0x800049d <main+13>: pushl $0x3
0x800049f <main+15>: pushl $0x2
0x80004a1 <main+17>: pushl $0x1
0x80004a3 <main+19>: call 0x8000470 <function>
0x80004a8 <main+24>: addl $0xc,%esp
0x80004ab <main+27>: movl $0x1,0xfffffffc(%ebp)
0x80004b2 <main+34>: movl 0xfffffffc(%ebp),%eax
0x80004b5 <main+37>: pushl %eax
0x80004b6 <main+38>: pushl $0x80004f8
0x80004bb <main+43>: call 0x8000378 <printf>
0x80004c0 <main+48>: addl $0x8,%esp
0x80004c3 <main+51>: movl %ebp,%esp
0x80004c5 <main+53>: popl %ebp
0x80004c6 <main+54>: ret
0x80004c7 <main+55>: nop
在可變ret
,它們都指向ret
到下一條指令的地址上運行。我不明白只要保留ret
變量中的下一條指令,程序將如何跳轉到下一個位置? 我知道如何工作緩衝區溢出,而是通過改變ret
變量,這是怎麼做的緩衝區溢出? 即使是考慮到這是一個虛擬的計劃,只是應該讓我們瞭解如何工作緩衝區溢出,改變ret
變量似乎是錯誤的。
尼斯趕上更新了我的答案要注意你發現的錯誤+。 1 – kjhughes