• STATISTIQUES
  • Il y a eu un total de 0 membres et 50705 visiteurs sur le site dans les dernières 24h pour un total de 50 705 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking
    [FR] Developpez.net
    Un forum communautaire qui se veut pour les développeurs en générale. Avec presque 500 000 membr...
    Programmation
    [FR] Zenk-Security
    La communauté zenk-security a pour objet principal la sécurité informatique, nous sommes des tou...
    Hacking
    [FR] Asp-php
    Tutoriaux sur ASP, PHP, ASP.net, XML, SQL, Javascript, HTML, VML - Scripts et ressources pour webmasters - Forums d&#...
    Programmation
    [EN] PHPFreaks
    PHPFreaks est un site dédié à l'apprentissage et l'enseignement du PHP. Ici vous trouver...
    Programmation
    [FR] PHP France
    Pour tout savoir sur le PHP, en français. Vous trouverez des tutoriels, des exemples, des astuces, toute la do...
    Hacking
    [EN] hax.tor
    50 level de challenges mélangés
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[C / ASM inline] stack nostdlib
11-12-2012, 18h18 (Modification du message : 11-12-2012, 18h18 par gruik.)
Message : #2
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [C / ASM inline] stack nostdlib
c'est __libc_start_main qui se charge d'initialiser tout le bouzin, arguments compris

à partir du moment où tu as void _start (void) gcc génère automatiquement un prologue (et un épilogue) push rbp/mov rsp,rbp
du coup c'est vrai que quand _start prend la main (jeu de mot tordant) on a directement argc dans [rsp] :
Code BASH :

gruik@leobotes:~/code$ echo "void main (int argc, char **argv) {}" | gcc -x c -o pouet -
gruik@leobotes:~/code$ gdb -q ./pouet
Reading symbols from ~/code/pouet...(no debugging symbols found)...done.
gdb$ b _start
Breakpoint 1 at 0x4003d0
gdb$ r
Breakpoint 1, 0x00000000004003d0 in _start ()
gdb$ x/x $rsp
0x7fffffffe140: 0x00000001
gdb$ r pouet gruik coincoin
Breakpoint 1, 0x00000000004003d0 in _start ()
gdb$ x/x $rsp
0x7fffffffe120: 0x00000004
 


sauf qu'en l'occurence _start() commence nécéssairement par un prologue qui décale l'adresse de argc typiquement
le fait de déclarer long argc également fait que gcc va sub de la place sur la stack, on en sort pas :p

32 ou 64bits ça ne change rien à l'affaire là, ce qu'il te faudrait c'est un __attribute__((naked)) qui... ne fonctionne pas sur x86/x86_64 ;p

la seule solution que je vois c'est donc de récuperer [ebp+x] dans ton long argc déclaré, truc moyennement folichon style :
Code C :

asm ("mov 0x8(%%rbp),%0\n\t" : "=r"(argc));
 


évidement ça génère un code un peu dégueu mais il y a peut-être moyen de tourner le truc autrement, à voir

Code BASH :

gruik@leobotes:~/code$ ./prog
argc = 1
gruik@leobotes:~/code$ ./prog pouet
argc = 2
gruik@leobotes:~/code$ ./prog pouet coincoin
argc = 3
gruik@leobotes:~/code$ ./prog pouet coincoin gruik bouzin bla prout
argc = 7
 


j'ai pas investigué sur **argv en revanche Wink

edit: au temps pour moi, *argv est juste derrière (terminé par un null sur 64b) suivi de *envp

Code BASH :

gruik@leobotes:~/code$ gdb -q ./prog
Reading symbols from ~/code/prog...(no debugging symbols found)...done.
gdb$ b _start
Breakpoint 1 at 0x400148
gdb$ r pouet gruik coincoin
Breakpoint 1, 0x0000000000400148 in _start ()
gdb$ x/8gx $rbp
0x7fffffffe118: 0x0000000000000000      0x0000000000000004
0x7fffffffe128: 0x00007fffffffe403      0x00007fffffffe438
0x7fffffffe138: 0x00007fffffffe43e      0x00007fffffffe444
0x7fffffffe148: 0x0000000000000000      0x00007fffffffe44d
gdb$ x/s 0x00007fffffffe438
0x7fffffffe438:  "pouet"
gdb$ x/s 0x00007fffffffe43e
0x7fffffffe43e:  "gruik"
gdb$ x/s 0x00007fffffffe44d
0x7fffffffe44d:  "SSH_AGENT_PID=1337"
 


f*ckin {gdb,64b} Big Grin
+1 (1) -1 (0) Répondre


Messages dans ce sujet
[C / ASM inline] stack nostdlib - par Ark - 11-12-2012, 15h59
RE: [C / ASM inline] stack nostdlib - par gruik - 11-12-2012, 18h18
RE: [C / ASM inline] stack nostdlib - par Ark - 11-12-2012, 18h22

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [ASM] Prologue Epilogue ou comment récupérer sa stack Junky 2 267 31-08-2014, 20h42
Dernier message: octarin

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut