问:请找出下面代码里的问题:
#include <stdio.h\n#include <string.h\nint main(void)\n{\n\tchar buff[10];\n\tmemset(buff, 0 , sizeof(buff));\n\t\n\tgets(buff);\n\tprintf(“\\n The buffer entered is [%s] \\n”, buff);\n\treturn 0;\n}\n
答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。
问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?
#include <stdio.h\n#include <string.h\nint main(int argc, char *argv[])\n{\n\tint flag = 0;\n\tchar passwd[10];\n\tmemset(passwd, 0x0, sizeof(passwd));\n\tstrcpy(passwd, argv[1]);\n\tif (0 == strcmp(“LinuxGeek”, passwd))\n\t{\n\t\tflag = 1;\n\t}\n\tif (flag)\n\t{\n\t\tprintf(“\\n password cracked \\n”);\n\t}\n\telse\n\t{\n\t\tprintf(“\\n Incorrect passwd \\n“);\n\t}\n\treturn 0;\n}\n
答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。
例如:
执行:./psswd aaaaaaaaaaaaa\n输出:Password cracked\n
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。