《coredump问题原理探究》Linux x86版6.8节多继承coredump例子

下面看一个coredump的例子:

(gdb) bt
#0  0x08048662 in xuzhina_dump_c06_s5_ex_child::inheritFrom(char*, int) ()
#1  0x08048609 in main ()

先看一下xuzhina_dump_c06_s5_ex_child::inheritFrom的汇编:

(gdb) disassemble 0x08048662
Dump of assembler code for function _ZN28xuzhina_dump_c06_s5_ex_child11inheritFromEPci:
   0x08048640 <+0>:     push   %ebp
   0x08048641 <+1>:     mov    %esp,%ebp
   0x08048643 <+3>:     sub    $0x18,%esp
   0x08048646 <+6>:     mov    0x8(%ebp),%eax
   0x08048649 <+9>:     mov    (%eax),%eax
   0x0804864b <+11>:    mov    (%eax),%eax
   0x0804864d <+13>:    mov    0x8(%ebp),%edx
   0x08048650 <+16>:    mov    0xc(%ebp),%ecx
   0x08048653 <+19>:    mov    %ecx,0x4(%esp)
   0x08048657 <+23>:    mov    %edx,(%esp)
   0x0804865a <+26>:    call   *%eax
   0x0804865c <+28>:    mov    0x8(%ebp),%eax
   0x0804865f <+31>:    mov    0xc(%eax),%eax
=> 0x08048662 <+34>:    mov    (%eax),%eax
   0x08048664 <+36>:    mov    0x8(%ebp),%edx
   0x08048667 <+39>:    lea    0xc(%edx),%ecx
   0x0804866a <+42>:    mov    0x10(%ebp),%edx
   0x0804866d <+45>:    mov    %edx,0x4(%esp)
   0x08048671 <+49>:    mov    %ecx,(%esp)
   0x08048674 <+52>:    call   *%eax
   0x08048676 <+54>:    mov    0x8(%ebp),%eax
   0x08048679 <+57>:    movl   $0x1,0x14(%eax)
   0x08048680 <+64>:    leave  
   0x08048681 <+65>:    ret    
End of assembler dump.

   0x0804865c <+28>:    mov    0x8(%ebp),%eax
   0x0804865f <+31>:    mov    0xc(%eax),%eax
=> 0x08048662 <+34>:    mov    (%eax),%eax
   0x08048664 <+36>:    mov    0x8(%ebp),%edx
   0x08048667 <+39>:    lea    0xc(%edx),%ecx
   0x0804866a <+42>:    mov    0x10(%ebp),%edx
   0x0804866d <+45>:    mov    %edx,0x4(%esp)
   0x08048671 <+49>:    mov    %ecx,(%esp)
   0x08048674 <+52>:    call   *%eax

可以知道来看,eax是一个虚函数表指针

 

由崩溃指令来看,eax所指向地址非法,而eax是由this加上0xc偏移值得到,this放在ebp+0x8

看一下this所指向的内容

(gdb) x /x $ebp+8 
0xbff59da0:     0x08c03008
(gdb) x /8x 0x08c03008
0x8c03008:      0x08048798      0x6c6c6548      0x726f576f      0x6854646c
0x8c03018:      0x73497369      0x69766544      0x0000006c      0x00020fe1


由于这个地址0x08c03008下一个单元0x08c0300c及后续几个单元的每个字节都少于0x80,有可能是ascii码.

而且还可以由

(gdb) i r eax
eax            0x6854646c       1750361196

看到eax的值放在0x8c03014这个单元。

看一下0x08c0300c开始的是不是字符串:

(gdb) x /s 0x08c0300c
0x8c0300c:       "HelloWorldThisIsDevil"
(gdb) x /s 0x8c03014
0x8c03014:       "ldThisIsDevil"


可见,确实是有一个字符串在里面,且this+0xc这个虚函数表指针刚好是字符串” ldThisIsDevil”.说明刚好是被前面的成员变量覆盖了.为什么被覆盖了?

在xuzhina_dump_c06_s5_ex!xuzhina_dump_c06_s5_ex_child::inheritFrom这个函数里,有两处调用.先看一下前一个调用是什么,有没有可能把这个虚函数表指针给覆盖掉,如果没有,就看一下main函数有没有调用这个类的其它成员函数了.

由这一段指令

   0x08048646 <+6>:     mov    0x8(%ebp),%eax
   0x08048649 <+9>:     mov    (%eax),%eax
   0x0804864b <+11>:    mov    (%eax),%eax
   0x0804864d <+13>:    mov    0x8(%ebp),%edx
   0x08048650 <+16>:    mov    0xc(%ebp),%ecx
   0x08048653 <+19>:    mov    %ecx,0x4(%esp)
   0x08048657 <+23>:    mov    %edx,(%esp)
   0x0804865a <+26>:    call   *%eax


可以知道,这个函数是从第一个虚函数表取出来的第一个函数.

(gdb) x /x $ebp+8 
0xbff59da0:     0x08c03008
(gdb) x /4x 0x08c03008
0x8c03008:      0x08048798      0x6c6c6548      0x726f576f      0x6854646c
(gdb) x /4x 0x08048798
0x8048798 <_ZTV28xuzhina_dump_c06_s5_ex_child+8>:       0x08048614      0x08048640      0xfffffff4      0x08048800

从上面可以看到,是调用了setName这个函数,有一个参数.这个参数的值在xuzhina_dump_c06_s5_ex_child::inheritFrom由ebp+c传入.

看一下ebp+c的内容:

(gdb) x /x $ebp+0xc
0xbff59da4:     0xbff5a672
(gdb) x /s 0xbff5a672
0xbff5a672:      "HelloWorldThisIsDevil"


由这可以推断,是由xuzhina_dump_c06_s5_ex_father::setName这个函数导致第二个虚函数表指针被改写的.

看一下xuzhina_dump_c06_s5_ex_father::setName做了什么事情:

(gdb) disassemble _ZN29xuzhina_dump_c06_s5_ex_father7setNameEPc
Dump of assembler code for function _ZN29xuzhina_dump_c06_s5_ex_father7setNameEPc:
   0x08048614 <+0>:     push   %ebp
   0x08048615 <+1>:     mov    %esp,%ebp
   0x08048617 <+3>:     sub    $0x18,%esp
   0x0804861a <+6>:     mov    0x8(%ebp),%eax
   0x0804861d <+9>:     lea    0x4(%eax),%edx
   0x08048620 <+12>:    mov    0xc(%ebp),%eax
   0x08048623 <+15>:    mov    %eax,0x4(%esp)
   0x08048627 <+19>:    mov    %edx,(%esp)
   0x0804862a <+22>:    call   0x8048490 <strcpy@plt>
   0x0804862f <+27>:    leave  
   0x08048630 <+28>:    ret    
End of assembler dump.

通过逆向上面的汇编,可以得到这一个函数是参数1的值一个字符一个字符地复制到这个对象的第一个成员变量(this+4)里.在这个coredump里,参数1的值是”HelloWorldThisIsDevil”,长度为21,由第一个参数开始,即(+4).而这个对象的第二个虚函数表指针位于+c的位置,刚好被” ldThisIsDevil”来覆盖.

源代码如下:

  1 #include <string.h>
  2 class xuzhina_dump_c06_s5_ex_father
  3 {
  4     private:
  5         char m_name[8];
  6     public:
  7         virtual void setName( char* name )
  8         {
  9             strcpy( m_name, name );
 10         }
 11 };
 12 
 13 class xuzhina_dump_c06_s5_ex_mother
 14 {
 15     private:
 16         int m_nature;
 17     public:
 18         virtual void setNature( int nature )
 19         {
 20             m_nature = nature;
 21         }
 22 };
 23 
 24 class xuzhina_dump_c06_s5_ex_child: public xuzhina_dump_c06_s5_ex_father,
 25     public xuzhina_dump_c06_s5_ex_mother
 26 {
 27     private:
 28         int m_sweet;
 29     public:
 30         virtual void inheritFrom( char* lastName, int nature )
 31         {
 32             setName( lastName );
 33             setNature( nature );
 34             m_sweet = 1;
 35         }
 36 };
 37
38 int main( int argc, char* argv[] )
 39 {
 40     if ( argc < 2 )
 41     {
 42         return -1;
 43     }
 44 
 45     xuzhina_dump_c06_s5_ex_child* child = new xuzhina_dump_c06_s5_ex_child;
 46     child->inheritFrom( argv[1], 1 );
 47 
 48     return 0;
 49 }


郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。