Buffer Overflow之argv

在linux 编程中,我们会遇到这种情况:

int main(int argc, char *argv[]) { /* ... */ }

参数从命令行中读取到程序的内存中,程序启动的时候调用main函数,命令行保存在argv[0]~argv[argc-1]中,按照惯例,argv[0]表示程序的名称,从argv[1]开始到argv[argc-1]表示程序的参数。因为argv的参数的大小我们无法控制,当使用strcpy时可能会造成内存溢出。

#include <string.h>
  
int main(int argc, char *argv[]) {
  /* Ensure argv[0] is not null */
  const char *const name = (argc && argv[0]) ? argv[0] : "";
  char prog_name[128];
  strcpy(prog_name, name);
  
  return 0;
}

上面的例子中,攻击者可以伪造一个大于128大小的内容造成内存溢出。(注意在strlen计算字符串长度后添加一个字节来保存结束符’\0’);

#include <stdlib.h>
#include <string.h>
  
int main(int argc, char *argv[]) {
  /* Ensure argv[0] is not null */
  const char *const name = (argc && argv[0]) ? argv[0] : "";
  char *prog_name = (char *)malloc(strlen(name) + 1);
  if (prog_name != NULL) {
    strcpy(prog_name, name);
  } else {
    /* Handle error */
  }
  free(prog_name);
  return 0;
}

例如上面方法:我们可以使用动态分配内存的方式来避免上面的内存溢出的问题。
同理: getenv函数也可以用类似的方法来解决内存溢出的问题

代码来自:卡耐基梅隆大学软件研究学院

猜你喜欢

转载自blog.csdn.net/akakakak250/article/details/89925896