C语言中数据类型不一致导致安全性漏洞-memcpy()的参数 int 与 unsigned

//库函数memcpy()的声明
void *memcpy(void *dest, void *src, size_t n);

//核心内存区域,拥有用户可访问的数据
#define KSIZE 1024
char kbuf[KSIZE];

//最多可以从核心内存中向用户内存区复制maxlen字节的数据
int copy_from_kernel(void *user_dest, int maxlen){
    //所复制的字节数是缓冲区大小与maxlen中的较小者。
    int len = KSIZE < maxlen ? KSIZE : maxlen;
    memcpy(user_dest, kbuf, len);
    return len;
 }

copy_from_kernel() 与 memcpy()的长度参数类型不一致,一个int 型,另一个是size_t(实际上是unsigned int)。如果有恶意程序员在调用copy_from_kernel()时将长度参数设置为负数,那么memcpy()会把它当成一个很大的正数。虽然等复制这么多(至少2 31个) 实际上不会完成,因为程序会遇到进程中非法地址的错误,但是程序还是能读到没有被授权的内核存储器区域。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值