堆栈式缓冲区溢出

 

通过这段代码,大家可以实验一下,用户的输入真的把函数原先的返回地址给改变了,从而也就改变了程序的执行流向,而具体流向哪里也是完全可以控制的,而利用这类漏洞就是要将程序的执行流向重定向到一段执行用户(这里指攻击者)希望的功能(例如种植特洛伊木马)的机器码处,这样就能完全控制有这种漏洞的计算机了,当然,实际情况远比这个程演示序要复杂得多,但是通过这个程序我们可以知道,这种攻击的威力非同凡响。其实这类漏洞最大的乐趣还是在于发现和利用,尤其是利用,因为会遇到很多困难和挑战,而这也正是黑客的一种精神。但是要在编写一些中小型程序时防范和避免这类漏洞还是很简单的,当然前提是你能真正理解这种漏洞。

 

例如上面那段有漏洞的代码,可以这样修复:将第37行的gets(buf);改为

当然还有很多修复方法,这也只是其中的一种,但是道理都是一样的,不要让用户的输入溢出了缓冲区。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值