实验:格式化输出——覆写内存

本文介绍了《C和C++安全编码》中关于%n转换指示符的安全风险,演示了如何利用%n覆写内存的实验过程,包括禁止内存地址随机化、使堆栈可执行的设置,以及构造攻击输入来影响内存中的地址。实验结果显示了利用%n进行内存操纵的效果。
摘要由CSDN通过智能技术生成

《C和C++安全编码》152页起:通过转换指示符%n向指定地址写入一个整数值。

-----------------------------------------------------------------

最初%n是用来帮助排列格式化输出字符串的。它将字符数目(%n之前)输出到以参数的形式提供的整数地址中。

攻击者可以通过使用具有具体的宽度或精度的转换规范来控制写入的字符个数。

如:printf("%100u%n",1,&i);/*i=100*/

但因为有大小限制,不能一次输出一个四字节的地址,但可以一次写一个地址的一个字节。

将多次写与单格式字符串相结合的唯一区别在于,随着每一个字符的输出,计数器的值不断增加。

根据书上内容,有以下实验:

过程:

1.格式字符串漏洞的出现在于:使用的格式字符串(或部分字符串)是由用户或其他非信任来源提供时。

   因此构造了一个简单的漏洞程序(= = 除了我估计没人会写这样的代码了吧。。)<

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值