스택오버플로우 관련 질문.
이름이없다고
질문 제목 : 스택 오버플로우 관련 질문입니다.스택 오버플로우 관련인데요 뒤의 자료를 어떤식으로 덮어쓰게 되서 이런 현상이 나타나게 된건지 설명 좀 해주세요.질문 내용 :
#include stdio.h
int main()
{
int cookie = 0;
char buf[80];
printf(buf: %08x cookie: %08x\n, &buf, &cookie);
gets(buf);
if (cookie == 0x41424344)
printf(you win!\n);
}
이와 같은 코드를 실행시키고 나서 0을 80번 입력하고 dcba를 넣으면 you win 이 출력되더군요 .ㅇㅅㅇ. ㅎ
이게 오버플로우 되서 뒤의 쿠키값을 덮어쓰게 되면서 쿠키값에 41424344가 입력이 되더라구요.. ㅇㅅㅇ.
이게 왜 이렇게 되는지 궁금합니다. ㅇㅅㅇ.
// 답변 감사합니다 ~~
아 그런데 제가 정확하게 궁금한 것은요 ㅇㅅㅇ; ㅋ
dcba 이 부분이 어떻게 0x41424344 의 값으로 변환이 되어서 뒤에 있는 int형 변수 cookie의 값이 변하는건지입니다.ㅇㅅㅇ.
-
딥레드
일단 저 코드는 컴파일러에 따라서 실행이 될수도 있고 되지 않을수도 있는 코드입니다.
저 코드가 성립하기 위한 조건은 다음과 같습니다.
1. buf와 cookie 가 선형주소공간에 연속적으로 할당된다.
2. buf 이후의 주소에 cookie가 할당된다.
3. cookie 가 정렬된 주소에 존재한다.
질문 내용중에 보면 \0을 80번\ 이라 함은 80바이트를 0으로 채우겠다는 뜻입니다. 즉 buf[80]의 범위를 벗어나며 이 뒤에 DCBA 를 입력함은 b -
보미
fgets(buf, 80, stdin);
으로 작성해보세요..^^
프로그램이 해주길 기대하고있따면 이미 그프로그램은 문제를 가지고있게됩니다.
미리미리 예방해주는 코딩을 습관들여보세요~ -
그루터기
c언어는 멍청합니다. 끝이 어딘줄모르고 입력을받지요.
gets()는 버퍼오버플로우를 검사하지 않기 때문에 매우 위험한 함수입니다.
fgets() 를 이용하시면 이런문제는 예방할수있겠네요.