基于Windows32位系统分析下列代码:
void Challenge(char *str)
{
char temp[9]={0};
strncpy(temp,str,8);
printf("temp=%s\n",temp);
if(strcmp(temp"Please!@")==0){
printf("KEY: ****");
}
}
int main(int argc,char *argv[ ])
{
Char buf2[16]
Int check=1;
Char buf[8]
Strcpy (buf2, "give me key! !");
strcpy(buf,argv[1]);
if(check==65) {
Challenge(buf);
}
else {
printf("Check is not 65 (%d) \n Program terminated!!\n",check);
}
Return 0;
}
1、main函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?
答:堆栈,push(压栈)和pop(弹栈)
2、画出buf、check、buf2三个变量在内存的布局图
3、应该给该程序提供什么样的命令行参数值 (通过argv变量传递)才能使程序执行流程进入判断语句if(check==65)…然后调用Challenge()函数。
答:
覆盖超过buf数组个字节,根据代码也就是输入参数:********A(*为8个,指任意非0字符,A在asii中为65)
4、上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述代码以修补此漏洞。
答:缓存溢出漏洞(或者堆栈溢出),对输入的字符长度进行检查限制即可