Добавить в цитаты Настройки чтения

Страница 125 из 133



·

· - exception record -

·

· Exception Code: c0000005 (нарушение доступа)

· Exception Address: 5a5a5a5a

· Exception Info: 00000000

· 5a5a5a5a

·

·»015f:5a5a5a5a page not present

·

·

· - stack summary -

·

· 0167:5a5a5a5a 015f:5a5a5a5a 015f:5a5a5a5a

·

· - stack trace -

·

· 0167:5a5a5a5a 015f:5a5a5a5a 015f:5a5a5a5a

·

· - stack dump -

·

· 0063fdf8 00005a5a

· 0063fdfc 00401262 = BUFF.DEMO.EXE:.text+0x262

·

· ____________________

· 015f:00401231 00a330694000 add byte ptr [ebx+00406930],ah

· 015f:00401237 e83f0e0000 call 0040207b = BUFF.DEMO.EXE:.text+0x107b

· 015f:0040123c e8810d0000 call 00401fc2 = BUFF.DEMO.EXE:.text+0xfc2

· 015f:00401241 e8f60a0000 call 00401d3c = BUFF.DEMO.EXE:.text+0xd3c

· 015f:00401246 a170694000 mov eax,dword ptr [00406970]

· 015f:0040124b a374694000 mov dword ptr [00406974],eax

· 015f:00401250 50 push eax

· 015f:00401251 ff3568694000 push dword ptr [00406968]

· 015f:00401257 ff3564694000 push dword ptr [00406964]

· 015f:0040125d e80afeffff call 0040106c = BUFF.DEMO.EXE:.text+0x6c

· BUFF.DEMO.EXE:.text+0x262:

· *015f:00401262 83c40c add esp,+0c

· 015f:00401265 8945e4 mov dword ptr [ebp-1c],eax

· 015f:00401268 50 push eax

· 015f:00401269 e8fb0a0000 call 00401d69 = BUFF.DEMO.EXE:.text+0xd69

· 015f:0040126e 8b45ec mov eax,dword ptr [ebp-14]

· 015f:00401271 8b08 mov ecx,dword ptr [eax]

· 015f:00401273 8b09 mov ecx,dword ptr [ecx]

· 015f:00401275 894de0 mov dword ptr [ebp-20],ecx

· 015f:00401278 50 push eax

· 015f:00401279 51 push ecx

· 015f:0040127a e8bf0b0000 call 00401e3e = BUFF.DEMO.EXE:.text+0xe3e

·

· ____________________

·



·

· 0063fe00 00000001

· 0063fe04 00760b70 -» 78 0b 76 00 00 00 00 00 46 3a 5c 54 50 4e 41 5c x.v…F:TPNA

· 0063fe08 00760b20 -» 00 0b 76 00 e0 0a 76 00 c0 0a 76 00 a0 0a 76 00…v…v…v…v.

· 0063fe0c 00000000

· 0063fe10 817d3fd4 -» 06 00 05 00 50 e9 52 c1 00 00 00 00 00 00 00 00…P.R…

· 0063fe14 00530000

· 0063fe18 c0000005

· 0063fe1c 0063ff68 -» ff ff ff ff 14 fe fb bf 38 91 f7 bf 00 00 00 00…8…

· 0063fe20 0063fe0c -» 00 00 00 00 d4 3f 7d 81 00 00 53 00 05 00 00 c0…?}…S…

· 0063fe24 0063fc28 -» 00 fd 63 00 1c fd 63 00 54 fc 63 00 4d 68 f7 bf…c…c.T.c.Mh…

· 0063fe28 0063ff68 -» ff ff ff ff 14 fe fb bf 38 91 f7 bf 00 00 00 00…8…

· 0063fe2c 004026dc = BUFF.DEMO.EXE:.text+0x16dc

· -» 55 8b ec 83 ec 08 53 56 57 55 fc 8b 5d 0c 8b 45 U…SVWU…]…E

· 0063fe30 004050a8 = BUFF.DEMO.EXE:.rdata+0xa8

· -» ff ff ff ff 6e 12 40 00 82 12 40 00 06 00 00 06…[email protected]…@…

· 0063fe34 00000000

· 0063fe38 0063ff78 -» f4 ff 63 00 e9 b3 f8 bf f4 23 7d 81 d4 3f 7d 81…c…#}…?}.

· 0063fe3c bff8b537 = KERNEL32!ApplicationStartup

·

· ____________________

·

Этот протокол полезен тем, что позволяет установить: в какой процедуре произошло переполнение буфера. В листинге знаком звездочки отмечена инструкция, следующая за командой, вызвавшей исключение:

· 015f:0040125d e80afeffff call 0040106c = BUFF.DEMO.EXE:.text+0x6c

· BUFF.DEMO.EXE:.text+0x262:

· *015f:00401262 83c40c add esp,+0c

С помощью IDA легко установить, что процедура, располагающая по адресу 0x40106C, представляет собой main():

·.text:0040106C main proc near; CODE XREF: start+AFp

·.text:0040106C push ebp

·.text:0040106D mov ebp, esp

Но переполнение буфера произошло в процедуре auth, ссылок на адрес которой (0х401000) в протоколе, выданном Доктором Ватсоном вообще нет! Это происходит потому что, адрес возврата из процедуры auth был затерт введенной строкой и Доктор Ватсон не смог определить откуда произошел вызов. Исключение вызвала не сама функция main, а одна из вызываемых ею процедур. Установить же истинного «виновника» исключения теперь практически невозможно.

Единственной зацепкой, за которую можно ухватиться оказываются параметры переданные функции (если они не были затерты [334]). По роду и значению параметров можно хотя бы приблизительно определить какая функция была вызвана. По крайней мере, это позволит сузить круг поиска.

Но далеко не во всех случаях ошибки переполнения удается обнаружить перебором строк разной длины. Наглядной демонстрацией этого утверждения служит следующая программа (на диске, прилагаемом к книге, она находится в файле “/SRC/buff.src.c”):

· #include «stdio.h»

· #include «string.h»

· #include «windows.h»

·

· int file(char *buff)

· {

· char *p;

· int a=0;

· char proto[10];

· p=strchr( amp;buff[0],':');

· if (p)

· {

· for (;a!=(p- amp;buff[0]);a++)

· proto[a]=buff[a];

·

· proto[a]=0;