scanf导致程序运行时出现stack smashing

阅读: 评论:0

scanf导致程序运行时出现stack smashing

scanf导致程序运行时出现stack smashing

一 栈溢出stack smashing

程序在运行期间破坏了已在操作系统里定义好的栈边界,这种行为具有破坏性,操作系统使用stack smashing detect机制来检测栈溢出。

二 栈溢出简单例子

实例一:

#include <stdio.h>
#include <stdlib.h>
#define MAXSIZE 3
int main() {char buf[MAXSIZE] = { 0 };scanf("%s", buf);puts(buf);return 0;
}

编译程序gcc -g -o Test test.c

输入如下所示:

此时,程序已被操作系统abort,因为操作系统已检测出了栈溢出。

实例二:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define MAXSIZE 3
int fun() {char buf[MAXSIZE] = { 0 };memcpy(buf, "0123456789", 10);puts(buf);return 0;
}
int main() {fun();return 0;
}

 

编译程序gcc -g -o Test test.c

输入如下所示:

三 使用valgrind检测栈溢出

valgrind ./Test --leak-check=full

 输出如下图所示:

valgrind会输出有栈溢出的行数,例如test.c:12就是main函数调用fun的行数

四 查看操作系统栈保护机制

1.使用objdump反汇编二进制

objdump -D Test #Test是刚才栈溢出的程序编译的二进制

 

2.__stack_chk_fail调用流程

__stack_chk_fail =>fortify_fail=>libc_message

五 栈溢出避免

1.栈溢出有时来源于程序编制的漏洞,在对栈进行操作时,注意检查边界值;

2.使用更安全的库函数,比如使用fgets替代scanf

#include <stdio.h>
#include <stdlib.h>
#define MAXSIZE 3
int main() {char buf[MAXSIZE] = { 0 };fgets(buf, sizeof(buf), stdin); // 最多输入MAXSIZE - 1个字符puts(buf);return 0;
}

 也可以使用C++ ,例如std::(buf, MAXSIZE);

本文发布于:2024-03-11 16:34:26,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/1710558804142310.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:程序   scanf   smashing   stack
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23