c語言/c++溢出問題淺談 原創

在c語言或是c++中有一類很典型的問題,那就是溢出。

如果說溢出對程序有什麼危害的話,好像就是在編譯的時候會報錯,運行的時候會崩潰。但是當有瞭研究安全的人之後,安全性問題就會隨之出現瞭。

在開發的階段,由於各種壓力的迫使之下,往往開發團隊都是拼命地趕工期,先把功能實現瞭,後期再慢慢地打補丁完善,這就容易造成很多問題沒有得到充分的考慮。在眾多溢出類型中,我覺得的最容易理解的應該是數組的溢出。說白瞭,就是在調用數組成員的時候超出下標瞭,這就是數組的溢出。總之,在有涉及到數據的邊界問題上,就可能會發生溢出的情況。

為瞭避免反匯編界面太過於讓人頭大,所以就先寫一小段代碼來打印一下內存裡面數據的存儲情況。

這個程序運行結果是這樣的。

從結果裡可以看到,在內存裡(指的是程序運行的虛擬內存而非物理內存),短整型變量a,b和數組c之間的距離還是很近的。
下面是產生越界的代碼

在利用指針實現輸出之前,有對數組c的成員賦值成666的操作,至於要給多少個c的成員賦值,這個和用戶的輸入n有關系。

先輸入個2,看輸出還是正常的

當輸入3時,可以看到b的值被覆蓋成瞭666

當輸入變成5的時候,a,b都被覆蓋瞭

要說明的一點是,現在寫代碼基本不用擔心這個問題,因為像visual studio這樣的編譯器會自動檢查有沒有越界,我的這個程序之所以能夠越界是因為我把visual studio裡面有關安全檢查的選項全給關瞭。

我這個是直接覆蓋變量的值,對於程序的走向還沒有什麼影響。假如,精心構造一段輸入,使變量指針的值被覆蓋,就完全可以改變程序的走向,甚至使其指向一段惡意函數的地址,那麼在使用該指針時候,就會導致惡意代碼的執行,從而導致非常嚴重的安全問題。

除瞭數組溢出之外,還有整數溢出,緩沖區溢出,棧溢出,字符串溢出等等。整數溢出在Linux服務器上經常被黑客拿來進行提權。在一些存在內核溢出漏洞的Linux系統裡,他們可以通過專門的提權exp來對gid和uid進行溢出,將用戶id的gid和uid權限設置為0,從而獲得超級管理員權限。

要解決這一類問題也很簡單,就是程序一定要做溢出檢查,還有就是盡量不要用像scanf(),strcpy()這樣的C語言內置的函數,它們都有一個缺陷,就是不做溢出檢查,很可能會導致各種各樣的溢出,建議是替換成帶有_s後綴的安全函數,即scanf_s(),strcpy_s()。這些都是是微軟自己寫的,安全性有很大提升。但缺點是,安全函數隻在visual studio下能用,別的編譯器識別不瞭。所以說,安全也是要付出代價的。

值得註意的是,漏洞的危害性也不在於漏洞本身,而是在於利用它的方法。同樣的漏洞,在不同人看來利用的方式也不同,所帶來的危害也程度也不盡相同。隻有趕在攻擊者之前,不斷地發現漏洞,修補漏洞,才能最大程度上避免安全問題。

總結

本文作者:Mr Six

本文為WalkonNet公眾號(ID:jb51net)專欄作者投稿文章,如果你也有投稿需求,可以點擊這裡

更多優質文章,可以關註WalkonNet公眾號(ID:jb51net)查看

(微信掃碼關註,獲取更多內容)

推薦閱讀: