报错stack corruption detected(-fstack-protector)

项目场景:

Android运行到某个函数语句之后log报错,程序卡死

问题描述

提示:堆栈被摧毁:

Android运行到某个环节的时候,log出现:stack corruption detected(-fstack-protector)

@Override
	public void run() {
		...
		ioctl(fd, IOCTL_CMD, &recv_len);		
		...
	}

原因分析:

1、可能是申请的堆栈太大了导致的
2、函数调用过深导致压栈太多


解决方案:

检查了之前申请的数组避免占用栈空间过大,发现问题依旧
删除该语句,程序正常运行不报错

问题就是出在ioctl函数,应该是调用过多导致压栈出问题。

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
非常感谢您的提问,我会尽力回答。关于 -fstack-protector 编译选项的效果,我做了一些实验来验证。 首先,让我们了解一下 -fstack-protector 编译选项的作用。它是一种用于防止栈溢出攻击的编译器选项,通过在函数栈中插入一个特殊的“canary”值来实现。当函数返回时,编译器会检查这个“canary”值是否被修改,如果被修改说明发生了栈溢出攻击,程序会立即终止。 为了验证 -fstack-protector 编译选项的效果,我编写了一个简单的 C 代码,其中包含一个有意制造栈溢出漏洞的函数: ```c #include <stdio.h> #include <string.h> void vuln(char *str) { char buffer[10]; strcpy(buffer, str); printf("buffer: %s\n", buffer); } int main(int argc, char *argv[]) { if (argc < 2) { printf("Usage: %s <string>\n", argv[0]); return 0; } vuln(argv[1]); return 0; } ``` 在这个代码中,vuln 函数会将传入的字符串复制到一个大小为 10 的缓冲区中,由于没有对字符串长度进行检查,可能会导致栈溢出漏洞。 然后,我分别使用以下两个命令编译代码: ```bash $ gcc -o vuln vuln.c $ gcc -fstack-protector -o vuln_with_protection vuln.c ``` 第一个命令是普通编译命令,第二个命令加上了 -fstack-protector 编译选项。我分别运行这两个编译后的程序,并传入一个长度超过 10 的字符串: ```bash $ ./vuln_with_protection AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA *** stack smashing detected ***: terminated Aborted (core dumped) $ ./vuln AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA buffer: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ``` 可以看到,加上 -fstack-protector 编译选项的程序在执行时检测到了栈溢出攻击,并立即终止了程序。而没有加上编译选项的程序则没有任何反应,继续执行了下去。 综上所述,我通过实验验证了 -fstack-protector 编译选项的有效性,它可以防止栈溢出攻击,提高程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值