堆栈溢出攻击

#include<stdio.h>
#include<stdlib.h>
void attack(){
while(1){
printf("hello world\n");
}
getchar();
}

int main(int arg1,char* args[]){
int var[5]={0};
var[6]=(int)attack; //这是一个简单的攻击程序,将一个函数名赋值给了一个整形数组的元素
system("pause"); //因为在32位系统中函数名其实就是一个32位的地址,刚好一个整形变量
return 0; //的长度就是就是32位,所以这里赋值是可以的
//
} //这里还要注意一点的是刚好是第一个溢出元素,其实也是一个局部变量,但是由于
//它是数组的溢出元素,由于溢出元素的入栈是继续向栈底入栈,所以会对之前栈中的
//数据造成覆盖,地址其实就是【EBP+4】,这个地址是由于是上一个调用函数返回时的
//返回地址,所以在调用return语句时,就会将这个地址作为返回地址出栈弹出给【EIP】
//所以这个整形的变量就会被当做一个函数地址被调用【attack】

转载于:https://www.cnblogs.com/zhuh102/p/5952300.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值