c语言,下面的程序结果为啥是0
#include<string.h>
intmain(int argc, char *argv[]) {
int i = 1;
charbuf[4];
strcpy(buf,"AAAA");
printf("%d\n",i);
return 0;
} 展开
恭喜你,你发现了一个非常重要的系统漏洞形式。有很多对系统的破解都是基于此原理,下面我此进行一下解释。
首先先大概指明错误: char buf[4]; 是分配了4个字节的存储空间, strcpy(buf, "AAAA"); 是向buf写入5个字节的数据,因为别忘了字符串最后总隐藏着一个字符串结束符'\0',也就是说,strcpy向buf写入的数据超过了它自身的大小,于是数据写入过程就出现了越界,这样就会造成其它变量的数据被破坏(当然也可能是系统数据被破坏)。在这个例子里,对buf的越界写入后,恰好破坏了i的值,因此最后i的值变成了0。
这段程序需要正确执行,需要这样定义: char buf[5]; //buf必须是5个字节或者超过5个字节。
好了,下面再详细解释一下整个过程:
(1) 首先,需要指出,局部变量的内存分配是在栈中分配的,而栈的分配是从内存的高地址向低地址分配。
(2) 假设在16位系统下编译上述程序,在调用strcpy前,i和buf[4]所占用的内存大概这样子的(假设分配变量i的内存时,栈的起点地址是0x1005):
内存地址 变量 值
0x1000 buf[0]
0x1001 buf[1]
0x1002 buf[2]
0x1003 buf[4]
0x1004 i(低8位) 0x01
0x1005 i(高8位) 0x00
(3) 执行strcpy函数后:
内存地址 变量 值
0x1000 buf[0] 'A'
0x1001 buf[1] 'A'
0x1002 buf[2] 'A'
0x1003 buf[4] 'A'
0x1004 i(低8位) 0x00 (因为"AAAA"最后还要写一个字符串结束符'0')
0x1005 i(高8位) 0x00
看到没,最后那个字符串结束符正好把变量i低8位的内容给破坏了。因此最后输出i的值是0。
这个错误就是典型的“缓冲区溢出漏洞”。你知道苹果手机为什么能越狱么?很多时候就是利用了类似这样的处理漏洞!