• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

C语言的strcpy()函数与堆栈溢出

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

 

最近在一个帖子中看到一道题:


问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?

#include<stdio.h> 
#include<string.h> int main(int argc, char *argv[]) { int flag = 0; char passwd[10]; memset(passwd,0,sizeof(passwd)); strcpy(passwd, argv[1]); if(0 == strcmp("apple", passwd)) { flag = 1; } if(flag) printf("\n Password cracked \n"); else printf("\n Incorrect passwd \n"); return 0; }

我个人感觉这道题对于我这种C语言半瓶子水的人来说还是挺有意思的,(╯▔皿▔)╯

 

其实答案也不难,就是利用了strcpy()函数的漏洞:

简单来说就是用户在向passwd数组传值时没有考虑会溢出的情况。如果用户输入的passwd足够长,导致不仅溢出了passwd的空间而且还“侵犯”了flag变量的空间,造成flag的值不为0。最终也就导致了判断的失效:passwd不匹配,但是flag不为0。

 

 

在程序设计中如何避免出现此情况
——

可能有同学发现,在运行上面的程序时,如果输入的长度过长有可能会终止并报错。

这其实是有的IDE在编译时已经为你加入了一种检测堆栈溢出的机制——stack protector机制。

<GCC中的堆栈保护技术>

 

gcc(4.9)中提供了关于stack protector机制的多个编译选项:

-fstack-protector
  启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码。

-fstack-protector-all
  启用堆栈保护,为所有函数插入保护代码。

stack-protector-strong
  在stack-protector基础上,增加本地数组、指向本地帧栈地址空间保护。
stack
-protector-explicit   在stack-protector基础上,增加程序中显式属性"stack_protect"空间。 -fno-stack-protector   禁用堆栈保护。

 

所以如果你的编译器默认加入了此保护机制,你需要在gcc编译时加入-fno-stack-protector,才能看到破解密码的效果(●'◡'●)

进而可以很明显的得到,要避免此种情况:

1 可以使用-fstack-protector或其它适合你的保护选项来避免堆栈的溢出。

2 从代码编写方面来看,可以更多的使用strncpy()结合strlen()的判断。

 


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
C#自动属性的初始化发布时间:2022-07-14
下一篇:
C#图像处理:获取鼠标位置信息(全局)发布时间:2022-07-18
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap