在linux 编程中,我们会遇到这种情况:
int main(int argc, char *argv[]) { /* ... */ }
参数从命令行中读取到程序的内存中,程序启动的时候调用main函数,命令行保存在argv[0]~argv[argc-1]中,按照惯例,argv[0]表示程序的名称,从argv[1]开始到argv[argc-1]表示程序的参数。因为argv的参数的大小我们无法控制,当使用strcpy时可能会造成内存溢出。
#include <string.h>
int main(int argc, char *argv[]) {
/* Ensure argv[0] is not null */
const char *const name = (argc && argv[0]) ? argv[0] : "";
char prog_name[128];
strcpy(prog_name, name);
return 0;
}
上面的例子中,攻击者可以伪造一个大于128大小的内容造成内存溢出。(注意在strlen计算字符串长度后添加一个字节来保存结束符’\0’);
#include <stdlib.h>
#include <string.h>
int main(int argc, char *argv[]) {
/* Ensure argv[0] is not null */
const char *const name = (argc && argv[0]) ? argv[0] : "";
char *prog_name = (char *)malloc(strlen(name) + 1);
if (prog_name != NULL) {
strcpy(prog_name, name);
} else {
/* Handle error */
}
free(prog_name);
return 0;
}
例如上面方法:我们可以使用动态分配内存的方式来避免上面的内存溢出的问题。
同理: getenv函数也可以用类似的方法来解决内存溢出的问题
代码来自:卡耐基梅隆大学软件研究学院