码迷,mamicode.com
首页 > 其他好文 > 详细

堆栈溢出

时间:2016-09-25 10:43:23      阅读:124      评论:0      收藏:0      [点我收藏+]

标签:

1.基础知识。
  在x86处理器中:EIP(Instruction Pointer)是指令寄存器,指向处理器下条等待执行的指令地址(代码段内的偏移量),每次执行完相应汇编指令EIP值就会增加。

           ESP(Stack Pointer)是堆栈指针寄存器,存放执行函数对应栈帧的栈顶地址(也是系统栈的顶部),且始终指向栈顶;

           EBP(Base Pointer)是栈帧基址指针寄存器,存放执行函数对应栈帧的栈底地址,用于C运行库访问栈中的局部变量和参数。

  从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。


  从操作上来讲,堆栈的生长方向与内存的生长方向正好相反。我们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的操作是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。这是堆栈溢出的基本理论依据。


  在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序。


  在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:先压c,再压b,最后a.在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。 


  2.堆栈溢出。 

   2.1:运行时的堆栈分配 

    堆栈溢出就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界。结果覆盖了老的堆栈数据。 

    比如有下面一段程序: 
 

1 #include <stdio.h> 
2 int main ( ) 
3 { 
4     char name[8]; 
5     printf(/"Please type your name: /"); 
6     gets(name); 
7     printf(/"Hello, %s!/", name); 
8     return 0; 
9 }


    程序运行中,堆栈是怎么操作的呢? 

    在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。 

    可以看到main函数的开头部分对应如下汇编语句: 

    pushl %ebp 
    movl %esp,%ebp 
    subl $8,%esp 

    首先他把EBP保存下来,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。现在堆栈的布局如下: 

    内存底部     内存顶部 
        name  EBP  ret 
    <------ [       ][    ][    ]
    栈顶部      堆栈底部 

    执行完gets(name),最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。 


   2.2:堆栈溢出 

    我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)之后,堆栈如下: 

    内存底部           内存顶部 
         name   EBP    ret 
    <------ [ipxodiAA][AAAA][AAAA].......
    栈顶部          堆栈底部 

    由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。 如图 我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。 

3.如何利用堆栈溢出 

  我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改返回地址。 
  在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。 
  事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。如果我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我们的指令。

 

堆栈溢出

标签:

原文地址:http://www.cnblogs.com/luosuo10/p/5904977.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!