学习日志之bufdemo.c的运行及解释

本文通过分析bufdemo.c代码及其产生的汇编,揭示了在Linux环境下,当用户输入超过预设数组长度时,如何导致栈中的数据破坏,尤其是返回地址的覆盖。讨论了函数调用时栈内的存储情况,强调了栈帧和返回地址的重要性,并解释了scanf()的返回值和指针运算符的使用细节。同时,深入探讨了gets()函数可能导致的缓冲区溢出问题及其潜在危害。
摘要由CSDN通过智能技术生成

1.bufdemo.c的代码展示
2.产生的汇编代码
3.在Linux操作系统下的举例
4.代码运行的详细解释及涉及的知识内容

1.bufdemo.c代码如下

/* Demonstration of buffer overflow */
#include <stdio.h>
#include <stdlib.h>

/* Implementation of library function gets() */
char *gets(char *dest)
{
   
  int c = getchar();
  char *p = dest;
  while (c != EOF && c != '\n') {
   
    *p++ = c;
    c = getchar();
  }
  *p = '\0';
  return dest;
}

/* Read input line and write it back */
void echo()
{
   
    char buf[4];  /* Way too small! */
    gets(buf);
    puts(buf);
}

void call_echo() 
{
   
    echo();
}

/*void smash() 
{
    printf("I've been smashed!\n");
    exit(0);
}
*/

int main()
{
   
    printf
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值