如果在缓冲区溢出攻击中系统调用号为0,该怎么办?

问题描述

我正在用shellcode学习缓冲区溢出。在通过系统调用execve()生成外壳程序的shellcode中。诸如mov $0x0,%eax之类的东西可以用xor %eax,%eax代替,以避免shellcode中的NULL。但是有一个int $0x80。数字0x80是巧合吗?如果中断向量从创建之日起为0x0怎么办?有没有办法消除该NULL字节?

解决方法

中断号0是#DE,除法异常。围绕使用int $0进行系统调用来设计系统并不是真的合理。

OS系统调用接口选择了更高的数量,因为它们可以轻松地避免x86陷阱(也称为例外)。 As Wikipedia says00x1f之间的中断号为异常保留。


通常,Linux为该IDT条目配置了陷阱门,因此用户空间根本无法真正使用int $0模拟除法异常;硬件可以分辨出int指令与发生故障的div之间的区别。如果尝试这样做,内核将提供SIGSEGV而不是SIGFPE。

但是无论如何,要在机器代码中不添加0的情况下引发中断0,无论EDX:EAX中的值如何, div edx总是会#DE出错 。如果商不是零除,商将总是溢出。 (或者没有任何数学推理,xor eax,eax / div eax将除以零。)


在代码(或字符串以及代码)中获取零的另一种更通用的方法是使用自修改代码:通常,只有在具有read + write + exec权限的页面中才能进行代码注入,因此可以使用call来查找EIP,或者您的代码相对于寄存器的位置可能已经知道,例如xor eax,eax / mov [esp + 123],al将零存储在代码中的某个位置。

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...