一直没系统的学下这个,以为这玩意早特么过时的东西,后来看到还是灰常有必要的,所以。。。
溢出是什么玩意就不介绍了,看个简单例子:
strcpy原型声明:extern char *strcpy(char *dest,char *src);
功能:把从src地址开始且含有NULL结束符的字符串赋值到以dest开始的地址空间。它的拷贝时不检查长度的,她会一直拷一直拷,直到src的结尾,这就是它的弱点。
当然这破B函数微软早不提倡用了,自己也能写个安全多了的,是吧小平同学?
#include <stdio.h>
#include "windows.h"
char szName[]="Evil0r";
int main()
{
char szOutput[8];
strcpy(szOutput,szName);
for (int i=0;i<8&&szOutput[i];i++)
{
printf("\\0x%X",szOutput[i]);
}
return 0;
}
编译运行没错,输出Evil0r对应的ascii码。
当我们把字符串改下,改为abcdefgh时,特么的vs08提示溢出了,vc6还能正常输出,也懒得去找为啥了,拿vc6来看吧。
把字符串再改为"abcdefghijklmnopq"再运行下,弹错了,提示为“0x706f6e6d指令引用的0x706f6e6d内存。该内存不能为read”。6d6e6f70就是字符mnop。应该看出来了吧,这个覆盖为函数返回地址去执行了。
看下反汇编代码
7: char szOutput[8];
8: strcpy(szOutput,szName);
0040D468 push offset szName (00424a30)
0040D46D lea eax,[ebp-8]
0040D470 push eax
0040D471 call strcpy (00403660)
0040D476 add esp,8
把szName字符串地址压入栈,然后拿出8个字节的空间来进行strcpy,不过不好意思,src多了,把下面给覆盖掉了,这样也就产生了溢出错误
![](http://hi.csdn.net/attachment/201111/26/0_1322307191o2yJ.gif)