首页 > 解决方案 > 当我为 puts() 函数输入断点时,为什么 GDB 不允许我输入输入?

问题描述

在调查潜在的缓冲区溢出漏洞时,我需要输入用户输入。我设置了一个断点并且程序要求用户输入,但是 gdb 似乎跳过了这个。例如,当我尝试输入用户输入时,gdb 说它不是命令。

我已经使用 gdb 来调试我的程序。我已经通过使用为内存地址设置了一个断点,break *0x080486a6但是 gdb 似乎仍然跳过了这个并且不允许我输入用户输入。我已经使用step,cnext命令来通过断点。

我曾经disass main获取有关该程序的信息,这些信息显示:

Dump of assembler code for function main:                         
   0x0804865d <+0>:     lea    0x4(%esp),%ecx                     
   0x08048661 <+4>:     and    $0xfffffff0,%esp                   
   0x08048664 <+7>:     pushl  -0x4(%ecx)                         
   0x08048667 <+10>:    push   %ebp                               
   0x08048668 <+11>:    mov    %esp,%ebp                          
   0x0804866a <+13>:    push   %ecx                               
   0x0804866b <+14>:    sub    $0x14,%esp                         
   0x0804866e <+17>:    mov    0x804a03c,%eax                     
   0x08048673 <+22>:    push   $0x0                               
   0x08048675 <+24>:    push   $0x2                               
   0x08048677 <+26>:    push   $0x0                               
   0x08048679 <+28>:    push   %eax                               
   0x0804867a <+29>:    call   0x8048490 <setvbuf@plt>            
   0x0804867f <+34>:    add    $0x10,%esp                         
   0x08048682 <+37>:    call   0x8048450 <getegid@plt>            
   0x08048687 <+42>:    mov    %eax,-0xc(%ebp)                    
   0x0804868a <+45>:    sub    $0x4,%esp                          
   0x0804868d <+48>:    pushl  -0xc(%ebp)                         
   0x08048690 <+51>:    pushl  -0xc(%ebp)                         
   0x08048693 <+54>:    pushl  -0xc(%ebp)                         
   0x08048696 <+57>:    call   0x80484b0 <setresgid@plt>          
   0x0804869b <+62>:    add    $0x10,%esp                         
   0x0804869e <+65>:    sub    $0xc,%esp                          
   0x080486a1 <+68>:    push   $0x8048810                         
   0x080486a6 <+73>:    call   0x8048460 <puts@plt>               
   0x080486ab <+78>:    add    $0x10,%esp                         
   0x080486ae <+81>:    call   0x804862f <vuln>                   
   0x080486b3 <+86>:    mov    $0x0,%eax                          
   0x080486b8 <+91>:    mov    -0x4(%ebp),%ecx                    
   0x080486bb <+94>:    leave                                     
   0x080486bc <+95>:    lea    -0x4(%ecx),%esp 

0x080486a6我在这个函数之前和之后的地址上设置了一个断点。这是 gdb 显示的不允许我输入信息的内容:

Breakpoint 4, 0x080486a6 in main ()                               
(gdb) c                                                           
Continuing.                                                       
Please enter your string:                                         

Breakpoint 5, 0x080486ab in main () 
(gdb)

当 gdb 要求我输入字符串时,我希望能够输入数据。实际结果是它不允许我这样做并跳到下一个 gdb 命令。

更新:当我重新启动程序时它现在正在工作并且它确实在 puts 函数上中断并且这要求用户输入(参见下面的示例)

Breakpoint 1, 0x080486a6 in main ()                                                       
(gdb) c                                                                                   
Continuing.                                                                               
Please enter your string:                                                                 
test                     

但是,我仍然想知道为什么它首先会跳过这个问题。如果是因为 puts 不允许用户输入输入,那么为什么它现在可以工作?我发现如果我在内存地址处0x080486a6add操作数上0x080486ab的断点和内存地址处的断点之后直接放置断点,则会出现此问题0x080486a6- 我的问题是,为什么这会导致问题发生?

标签: csecuritydebugginggdbbuffer-overflow

解决方案


puts不要求用户输入。它产生输出。


推荐阅读