Buffer Overflow之argv

在Linux编程里,程序从命令行读取参数存于argv中,因argv参数大小无法控制,使用strcpy可能造成内存溢出,攻击者可伪造内容引发。可采用动态分配内存方式避免,getenv函数也能用类似方法解决内存溢出问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在linux 编程中,我们会遇到这种情况:

int main(int argc, char *argv[]) { /* ... */ }

参数从命令行中读取到程序的内存中,程序启动的时候调用main函数,命令行保存在argv[0]~argv[argc-1]中,按照惯例,argv[0]表示程序的名称,从argv[1]开始到argv[argc-1]表示程序的参数。因为argv的参数的大小我们无法控制,当使用strcpy时可能会造成内存溢出。

#include <string.h>
  
int main(int argc, char *argv[]) {
  /* Ensure argv[0] is not null */
  const char *const name = (argc && argv[0]) ? argv[0] : "";
  char prog_name[128];
  strcpy(prog_name, name);
  
  return 0;
}

上面的例子中,攻击者可以伪造一个大于128大小的内容造成内存溢出。(注意在strlen计算字符串长度后添加一个字节来保存结束符’\0’);

#include <stdlib.h>
#include <string.h>
  
int main(int argc, char *argv[]) {
  /* Ensure argv[0] is not null */
  const char *const name = (argc && argv[0]) ? argv[0] : "";
  char *prog_name = (char *)malloc(strlen(name) + 1);
  if (prog_name != NULL) {
    strcpy(prog_name, name);
  } else {
    /* Handle error */
  }
  free(prog_name);
  return 0;
}

例如上面方法:我们可以使用动态分配内存的方式来避免上面的内存溢出的问题。
同理: getenv函数也可以用类似的方法来解决内存溢出的问题

代码来自:卡耐基梅隆大学软件研究学院

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值