缓冲区溢出代码实例总结

592 篇文章 7 订阅 ¥99.90 ¥299.90
105 篇文章 2 订阅
本文通过多个代码实例详细分析了缓冲区溢出现象,包括如何修改变量值改变程序流程、覆盖EIP控制执行路径以及在不同操作系统上的表现。通过这些实例,深入探讨了如何利用缓冲区溢出实现特定行为,如在Linux下获取shellcode的执行。
摘要由CSDN通过智能技术生成

1

 

#include <stdio.h>

#define PASSWORD "1234567"

int verify_password (char *password)
{
   int authenticated;
   char buffer[8]; // add local buffto be overflowed
   authenticated=strcmp(password,PASSWORD);
   strcpy(buffer,password); // over flowed here!
   return authenticated;
}
main()
{
   int valid_flag=0;
   char password[1024];
   while(1)
   {
      printf("please input password: ");
      scanf("%s", password);
      valid_flag=verify_password(password);
      if(valid_flag)
      {
         printf("incorrect password!\n\n");
      }
      else
      {
         printf("Congratulation! You have passed the verification!\n");
         break;
      }
   }
}


如果输入的密码超过7个字符,(注意字符串截断符NULL将占用一个字节),则越界字符的ASCII码会修改掉authenticated的值。如果这段溢出数据恰好把authenticated改为0,则程序流程将被改变。

 

 

 

 <

  • 2
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值