缓冲区溢出
概念
缓冲区是程序运行时机器内存中的一个连续块,它保存了给定类型的数据。缓冲区溢出是指当向缓冲区内填充数据位数超过了缓冲区自身的容量限制时,溢出的数据覆盖在合法数据(如数据、下一条指令的指针、函数返回地址等)上。最好的情况是程序不允许输入超过缓冲区长度的字符并检查数据长度。由于大多数程序都会假设数据长度总是与所分配的存储空间相当,进而存在缓冲区溢出安全隐患。
原因
人为的缓冲区溢出一般是由于攻击者写一个超过缓冲区长度的字符串植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长字符串,这是可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞执行任意指令,甚至取得系统root权限,进而危害系统安全。
缓冲区溢出是目前导致黑客型病毒横行的主要原因。红色代码、Slammer、“冲击波”都是利用缓冲区溢出漏洞的典型。防止利用缓冲区溢出发起的攻击,关键在于程序开发者在开发程序时仔细检查溢出情况,不允许数据溢出缓冲区
实例
在Windows下运行下面的程序得到的结果是什么:
#include<stdio.h>
int main()
{
int i = 0;
int a[] = {1, 2, 3, 4, 5};
for (int i = 0; i <= 5; i++)
{
a[i] = 0;
}
printf("%s\n", "Complete!");
return 0;
}
答案是,程序没有输出结果,会进入死循环。因为,但i = 5
时,程序会执行a[5] = 0;
,而a[5]对应的栈中的内存空间其实就是i
的内存。因此a[5] = 0;
等价于i = 0;
。由于此时i的值被赋值为0,因此循环可以继续执行。