【初识C语言】 数组缓冲区溢出

数组缓冲区溢出简介

缓冲区使我们在程序分配中用来存放程序代码,数据和用户输入等具有一定范围的内存空间,堆区,栈区这类就属于程序缓冲区的范畴。所谓的缓冲区溢出,就是存放在缓冲区中的内容超出了分配给他的限定长度而造成缓冲区内其他数据的破坏和修改。

缓冲区溢出攻击

我们缓冲区内的数据如果被他人精心计算,则有可能会颠覆我们原来的操作指令,甚至进行非法操作,从而造成严重的后果,这就是缓冲区溢出攻击。接下来向大家展示最简单的缓冲区溢出利用方法,让大家对缓冲区溢出攻击有大概的了解,并在今后敲代码时避免这类问题的发生。
代码如下:

#include<stdio.h>
#include<string.h>
#include<stdbool.h>
int main()
{
	bool flag;
	char Unit[8];
	flag = 0;
	printf("Please input psssword:\n");
	gets(Unit);
	if (strcmp(Unit, "imcool") == 0)
	{
		flag = 1;
	}
	if(flag)
	{
		printf("You are admin\n");
	}
	else
	{
		printf("Wrong password!\n");
	}

	return 0;
}

这段代码没有什么难度,但需要注意一下,代码里包含了一个<stdbool.h>,这是为了让我们更方便的使用布尔变量类型,关键字为_Bool,引用头文件<stdbool.h>可以让我们用bool替换_Bool。这是一个模拟admin登录的情景。
当我们输入密码错误时
会出现"Wrong password!"
当我们密码正确时
会出现”You are adimn“在这里插入图片描述
看起来没有毛病对不对?但是其实这里有一个缓冲区溢出bug,我们可以故意输很长的一段内容来跳过验证,就像这样:在这里插入图片描述
接下来又有个问题了,很长的一段内容是多长呢?
答案是13个字节,为什么不是9个字节,10个字节呢?由于涉及到下角标越界问题,这里不展开叙述。
首先我们的代码并没有使用动态申请内存函数,所以我们不必考虑堆区变化,只需要考虑栈区的变化情况。
其实我们的程序之所以容易出现缓冲区漏洞的很大一个原因是我们使用的函数,例如上方代码中使用了gets(),很多库函数都是没有边界检查机制的,gets()函数就是其中一个代表,因为这个函数不对输入内容的长度进行限定而是默认全部赋值到目标位置,为缓冲区溢出攻击提供了条件。

布尔变量

我们在代码里定义了一个布尔类型flag和一个长度为8的字符型数组,并且将flag赋值为8.而布尔型变量是有两种逻辑状态的变量,它包含两个值:真和假。在这里我们要记得布尔变量认定任何非0以外的数值均为真,它将直接导致我们的错误密码通过验证的结果。

防范措施

像gets()函数,它没那么安全,我们可以使用安全性更高的fgets()函数替代,因为fgets()函数可以限定数据的长度。
但是那么多函数,如果没有可以替代的函数,我们应该怎么办?这时候我们只能人为的去检查。比如我们可以使用查错工具fault和injection,它们可以通过人为随机产生一些缓冲区溢出,来寻找漏洞。不过再怎么查错,也不能清除缓冲区溢出的存在,就像误差一样,我们只能尽量降低它所带来的风险。

结语

以上就是这次的全部内容,提前祝大家新年快乐,万事如意!
在这里插入图片描述

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MyPersist.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值