scanf导致程序运行时出现stack smashing

111 篇文章 1 订阅
55 篇文章 3 订阅

一 栈溢出stack smashing

程序在运行期间破坏了已在操作系统里定义好的栈边界,这种行为具有破坏性,操作系统使用stack smashing detect机制来检测栈溢出。

二 栈溢出简单例子

实例一:

#include <stdio.h>
#include <stdlib.h>
#define MAXSIZE 3
int main() {
    char buf[MAXSIZE] = { 0 };
    scanf("%s", buf);
    puts(buf);
 
    return 0;
}

编译程序gcc -g -o Test test.c

输入如下所示:

此时,程序已被操作系统abort,因为操作系统已检测出了栈溢出。

实例二:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define MAXSIZE 3
int fun() {
    char buf[MAXSIZE] = { 0 };
    memcpy(buf, "0123456789", 10);
    puts(buf);
    return 0;
}
int main() {
    fun();
    return 0;
}

 

编译程序gcc -g -o Test test.c

输入如下所示:

三 使用valgrind检测栈溢出

valgrind ./Test --leak-check=full

 输出如下图所示:

valgrind会输出有栈溢出的行数,例如test.c:12就是main函数调用fun的行数

四 查看操作系统栈保护机制

1.使用objdump反汇编二进制

objdump -D Test #Test是刚才栈溢出的程序编译的二进制

 

2.__stack_chk_fail调用流程

__stack_chk_fail =>fortify_fail=>libc_message

五 栈溢出避免

1.栈溢出有时来源于程序编制的漏洞,在对栈进行操作时,注意检查边界值;

2.使用更安全的库函数,比如使用fgets替代scanf

#include <stdio.h>
#include <stdlib.h>
#define MAXSIZE 3
int main() {
    char buf[MAXSIZE] = { 0 };
    fgets(buf, sizeof(buf), stdin); // 最多输入MAXSIZE - 1个字符
    puts(buf);
 
    return 0;
}

 也可以使用C++ cin.get,例如std::cin.get(buf, MAXSIZE);

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值