为啥_wtol("4294967295")的结果不是0xffffffff而是0x7fffffff

本文讨论了一个软件在处理HTTP头部Content-length信息时的错误处理方式,导致内存分配失败进而引发堆栈溢出的问题。详细分析了利用错误处理的漏洞进行攻击的可能性,并指出在特定条件下,内存分配不当可能导致软件崩溃。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天看一个软件的更新时 取的http头信息中的Content-length+1 作为内存分配,晚上测试了下 发现可以单独的


更改http 头中的Content-length长度信息为0xffffffff。这样当长度+1时,即可导致分配0字节内存(实际上是8字节)。


后面在用InternetReadFile时即可导致堆栈溢出。(由于这个软件特殊 比较难利用) 还是蛮高兴的。。


结果:回来测试发现通过HttpQueryInfo获取长度是可以变成0xffffffff,但是取得长度之后 这个软件用了_wtol来进行格式下

HttpQueryInfoW(v6, 5u, &Buffer, &dwBufferLength, 0);
      v8 = _wtol((const wchar_t *)&Buffer);

测试突然发现这个buffer里面的数值超过2147483647(0x7fffffff) 就会溢出的 ,比2147483647这个数更大的话之后导致_wtol的结果总是0x7fffffff.

0x7fffffff+1=0x80000000 啊  只会导致堆分配失败。。软件crash掉。。。。大哭大哭大哭我了个去 





评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值