• STATISTIQUES
  • Il y a eu un total de 0 membres et 6185 visiteurs sur le site dans les dernières 24h pour un total de 6 185 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Astalavista
    JavaScript: 1, Exploit: 2, Crypto: 34, CrackIt: 15, Stegano: 8, Programming: 12, Logic: 36, Special: 6, Science: 4, Info...
    Challenges
    [FR] Comment ca marche
     Gratuit et accessible à tous, ce site de communauté permet de se dépanner, se faire aider ...
    Webmaster
    [EN] HackQuest
    Logic: 12, JavaScript: 14, Applet: 6, CrackIt: 13, Crypto: 11, Internet: 3, Exploit: 7, Stegano: 12, Flash: 1, Programmi...
    Challenges
    [EN] w3challs
    Ce site propose différents types de défis informatiques: piratage, craquage, cryptographie, stég...
    Hacking
    [EN] This is legal
    Basic: 10, Realistic: 5, Programming: 1, Bonus: 11, SQL: 2, Encryption: 6, Application: 4, User Contributed: 3
    Challenges
    [FR] Root-Me
    Notre équipe se base sur un constat : à l'heure actuelle ou l'information tend à devenir...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[C / ASM inline] stack nostdlib
11-12-2012, 18h18 (Modification du message : 11-12-2012, 18h18 par gruik.)
Message : #2
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [C / ASM inline] stack nostdlib
c'est __libc_start_main qui se charge d'initialiser tout le bouzin, arguments compris

à partir du moment où tu as void _start (void) gcc génère automatiquement un prologue (et un épilogue) push rbp/mov rsp,rbp
du coup c'est vrai que quand _start prend la main (jeu de mot tordant) on a directement argc dans [rsp] :
Code BASH :

gruik@leobotes:~/code$ echo "void main (int argc, char **argv) {}" | gcc -x c -o pouet -
gruik@leobotes:~/code$ gdb -q ./pouet
Reading symbols from ~/code/pouet...(no debugging symbols found)...done.
gdb$ b _start
Breakpoint 1 at 0x4003d0
gdb$ r
Breakpoint 1, 0x00000000004003d0 in _start ()
gdb$ x/x $rsp
0x7fffffffe140: 0x00000001
gdb$ r pouet gruik coincoin
Breakpoint 1, 0x00000000004003d0 in _start ()
gdb$ x/x $rsp
0x7fffffffe120: 0x00000004
 


sauf qu'en l'occurence _start() commence nécéssairement par un prologue qui décale l'adresse de argc typiquement
le fait de déclarer long argc également fait que gcc va sub de la place sur la stack, on en sort pas :p

32 ou 64bits ça ne change rien à l'affaire là, ce qu'il te faudrait c'est un __attribute__((naked)) qui... ne fonctionne pas sur x86/x86_64 ;p

la seule solution que je vois c'est donc de récuperer [ebp+x] dans ton long argc déclaré, truc moyennement folichon style :
Code C :

asm ("mov 0x8(%%rbp),%0\n\t" : "=r"(argc));
 


évidement ça génère un code un peu dégueu mais il y a peut-être moyen de tourner le truc autrement, à voir

Code BASH :

gruik@leobotes:~/code$ ./prog
argc = 1
gruik@leobotes:~/code$ ./prog pouet
argc = 2
gruik@leobotes:~/code$ ./prog pouet coincoin
argc = 3
gruik@leobotes:~/code$ ./prog pouet coincoin gruik bouzin bla prout
argc = 7
 


j'ai pas investigué sur **argv en revanche Wink

edit: au temps pour moi, *argv est juste derrière (terminé par un null sur 64b) suivi de *envp

Code BASH :

gruik@leobotes:~/code$ gdb -q ./prog
Reading symbols from ~/code/prog...(no debugging symbols found)...done.
gdb$ b _start
Breakpoint 1 at 0x400148
gdb$ r pouet gruik coincoin
Breakpoint 1, 0x0000000000400148 in _start ()
gdb$ x/8gx $rbp
0x7fffffffe118: 0x0000000000000000      0x0000000000000004
0x7fffffffe128: 0x00007fffffffe403      0x00007fffffffe438
0x7fffffffe138: 0x00007fffffffe43e      0x00007fffffffe444
0x7fffffffe148: 0x0000000000000000      0x00007fffffffe44d
gdb$ x/s 0x00007fffffffe438
0x7fffffffe438:  "pouet"
gdb$ x/s 0x00007fffffffe43e
0x7fffffffe43e:  "gruik"
gdb$ x/s 0x00007fffffffe44d
0x7fffffffe44d:  "SSH_AGENT_PID=1337"
 


f*ckin {gdb,64b} Big Grin
+1 (1) -1 (0) Répondre


Messages dans ce sujet
[C / ASM inline] stack nostdlib - par Ark - 11-12-2012, 15h59
RE: [C / ASM inline] stack nostdlib - par gruik - 11-12-2012, 18h18
RE: [C / ASM inline] stack nostdlib - par Ark - 11-12-2012, 18h22

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [ASM] Prologue Epilogue ou comment récupérer sa stack Junky 2 351 31-08-2014, 20h42
Dernier message: octarin

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut