一直没系统的学下这个,以为这玩意早特么过时的东西,后来看到还是灰常有必要的,所以。。。
溢出是什么玩意就不介绍了,看个简单例子:
strcpy原型声明:extern char *strcpy(char *dest,char *src);
功能:把从src地址开始且含有NULL结束符的字符串赋值到以dest开始的地址空间。它的拷贝时不检查长度的,她会一直拷一直拷,直到src的结尾,这就是它的弱点。
当然这破B函数微软早不提倡用了,自己也能写个安全多了的,是吧同学?
编译运行没错,输出Evil0r对应的ascii码。
当我们把字符串改下,改为abcdefgh时,特么的vs08提示溢出了,vc6还能正常输出,也懒得去找为啥了,拿vc6来看吧。
把字符串再改为"abcdefghijklmnopq"再运行下,弹错了,提示为“0x706f6e6d指令引用的0x706f6e6d内存。该内存不能为read”。6d6e6f70就是字符mnop。应该看出来了吧,这个覆盖为函数返回地址去执行了。
看下反汇编代码
7: char szOutput[8]; 8: strcpy(szOutput,szName); 0040D468 push offset szName (00424a30) 0040D46D lea eax,[ebp-8] 0040D470 push eax 0040D471 call strcpy (00403660) 0040D476 add esp,8
把szName字符串地址压入栈,然后拿出8个字节的空间来进行strcpy,不过不好意思,src多了,把下面给覆盖掉了,这样也就产生了溢出错误
