【发布时间】:2017-06-26 08:39:21
【问题描述】:
我可以使用strncpy() 与更大的源字符串进行测试:
int main() {
char *ptr = malloc(12);
strcpy(ptr,"hello world!");
return 0;
}
使用标志-fstack-protector 编译并使用-S 选项我得到:
.file "malloc.c"
.text
.globl main
.type main, @function
main:
.LFB2:
.cfi_startproc
pushq %rbp
.cfi_def_cfa_offset 16
.cfi_offset 6, -16
movq %rsp, %rbp
.cfi_def_cfa_register 6
subq $32, %rsp
movl %edi, -20(%rbp)
movq %rsi, -32(%rbp)
movq %fs:40, %rax
movq %rax, -8(%rbp)
xorl %eax, %eax
movq $0, -16(%rbp)
movl $12, %edi
call malloc
movq %rax, -16(%rbp)
movq -16(%rbp), %rax
movabsq $8022916924116329800, %rdx
movq %rdx, (%rax)
movl $560229490, 8(%rax)
movb $0, 12(%rax)
movl $0, %eax
movq -8(%rbp), %rcx
xorq %fs:40, %rcx
je .L3
call __stack_chk_fail
.L3:
leave
.cfi_def_cfa 7, 8
ret
.cfi_endproc
.LFE2:
.size main, .-main
有人可以向我解释这是如何工作的吗?为什么hello world! 字符串的\0 也不会覆盖“金丝雀词”?
【问题讨论】:
标签: security gcc x86-64 buffer-overflow callstack