栈溢出攻击的原理

栈溢出攻击的原理

先看一个例子:

#include <stdio.h>
int main(){
    char str[10] = {0};
    gets(str);
    printf("str: %s\n", str);
    return 0;
}

在main()函数内部定义一个数组,并通过get()为他赋值。

在VS2010 Debug模式下运行程序,当输入的字符不超过10个时,可以正确输出。但是当输入的字符过多时,就会出现运行时错误。例如输入“012345678901234567890”,就会出现下面的错误:

在这里插入图片描述

这是为什么呢?我们先看一下main()函数的栈:

在这里插入图片描述

局部数组也是在栈上分配内存,当输入“012345678901234567890”,会发生数组溢出,占用“4字节空白内存”、“old ebp”和“返回地址”所在的内存,并将原有的数据覆盖掉,这样当main()函数执行完成后,会取得一个错误的返回地址,该地址上的指定是不确定的,或者根本没有指令,所以程序在返回时出错。

C语言不会对数组溢出做检测,这是一个典型的由于数组溢出导致覆盖了函数返回地址的例子,我们将这样的错误称为“栈溢出错误”。

注意,这里所说的“栈溢出”是指栈上的某个数据过大,覆盖了其他数据,与之前因为栈上内存不足导致的栈溢出不是一个问题。

局部数组在栈上分配内存,并且不对数组溢出做检测,这是导致栈溢出的根源。除了上面讲到的gets()函数,strcpy()、scanf() 等能够向数组写入数据的函数都有导致栈溢出的风险。

下面是使用strcpy()导致栈溢出的例子:

#include <stdio.h>
#include <string.h>
int main(){
    char *str1 = "Hello world";
    char str2[6] = {0};
    strcpy(str2, str1);
    printf("str: %s\n", str2);
    return 0;
}

将str1复制到str2,显然超出了str2的范围,会发生溢出,覆盖返回地址,导致main()函数返回时出错。

栈溢出一般不会产生严重的后果,但是如果有用户精心构造栈溢出,将返回地址指向恶意代码,就比较危险,这就是常说的栈溢出攻击。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JayerZhou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值