"缓冲区溢出" 漏洞是一个由来已久的漏洞类型,虽然现代操作系统的编译器,已经可以很大程度的阻止此类型漏洞的出现,但是作为一名合格的C程序员,还是有必要对此类漏洞的原理进行一定了解的,今天我就带大家对此类漏洞进行分析。
 ̄ 原理分析
首先我们先对缓冲区溢出的原理进行分析:
缓冲区溢出的原理非常简单,总结起来就是一句话:程序向缓冲区写入了超过缓冲区最大能保存的数据。
为了方便大家的理解,我们来举个例子。
下面的三行代码,功能非常简单,就是创建了一个 char 类型的数组 dst,然后使用 strcpy 函数将字符串 “123456789” 复制到 dst中。但是问题来了,dst 的大小本身只有 4 个字节,但是却要接受一个长度为 9 的字符串,如果复制成功了,肯定会覆盖内存中某些不应该被占用的空间。
 ̄ 缓冲区溢出的危害
了解了原理,下面我再以栈上的缓冲区溢出为例讲讲具体的危害。
如下图中的栈结构,如果将长度为16字节的字符串赋给 acArrBuf 数组,那么 EBP 和返回值都会被覆盖。此时若黑客用精心构造的数据覆盖函数返回值,等到函数返回时,就会去黑客覆盖的返回值地址去执行事先安排好的攻击代码。
 ̄ 如何防范?
为了防止缓冲区溢出,在写程序时尽量做到以下两点
首先,使用安全的函数,下面列举了一些常见的高危函数,建议大家尽量避免使用。
最后一点,一定要严格检查输入长度和缓冲区长度。
领取专属 10元无门槛券
私享最新 技术干货