通過memory overwrite 直接把倉位修改成了頭等艙预柒。
未必連續(xù)队塘,也許有padding袁梗。假設(shè)連續(xù),我們?nèi)绻鵱ame里寫了很多數(shù)據(jù)憔古,會overwrite 下一個memory block里的內(nèi)容
黑客可以改變pointer地址遮怜,指向他想執(zhí)行的func。這個叫:malicious code injection
function pointer
如果黑客改了function指針地址投放,讓他指向黑客寫的一個function奈泪,那就可以無限運行他想做的事情。
看到c 里有人寫了gets灸芳,去打那個程序員涝桅。
系統(tǒng)漏洞排行榜
這里就不是static overflow, 而是heap overflow! ?malloc new block.
Buffer overflow attack!!Buffer copy without checking the size of input
雖然你分配了64 byte的空間,但是他可以access 大于64 byte烙样,導致?修改其他地方的內(nèi)容冯遂。
IT瀏覽器略不安全
Memory里上方的地址高,下方地址低谒获。
這個是安全的蛤肌,因為fgets和gets不一樣,他
實戰(zhàn)例子:
In short, 就是Memory overflow. 一個bug在于他access 大于array size的地方批狱。 一個在于snprintf給定長度的時候用的是
name.length.如果name很長裸准,也會memory overflow。