gpt4 book ai didi

c++ - 套接字程序段错误 : *** stack smashing detected ***

转载 作者:行者123 更新时间:2023-11-28 02:39:08 29 4
gpt4 key购买 nike

所以我允许一个人测试我的 Socket 程序,他们通过消息将其设置为段错误:

*** 检测到堆栈粉碎 ***:./myProgram 已终止

据我所知,这是一个 gcc 编译器功能,可以检测堆栈何时变得不稳定并终止程序。问题不是堆栈崩溃,而是它发生的方式。显然我的程序容易受到远程代码执行的攻击。他通过 telnet 连接。

我相信他使用 telnet 导致我的套接字程序出现段错误。我不知道他是怎么做到的,又是如何预防的。我的套接字程序正在使用 1024 字节长的 char[] 处理缓冲。即使我尝试使用 5 字节的缓冲区,并且在这种情况下消息超过 5 字节时也会被拆分。

所以总而言之,我想知道当连接到的套接字是自定义编写时,是否有人知道如何通过 telnet 或其他方法“注入(inject)代码”。以及如何防止它发生。

编辑:

这是我的源代码:https://github.com/theMonster/ModularServer

最佳答案

Chatroom::recievedCommand您多次将堆栈上的缓冲区分配为 char tmp[1024];,然后使用 sprintf 将文本写入其中,但不保证写入的数据会小于 1024字节。

这几乎是缓冲区溢出的典型示例。 OWASP has a whole page在这里解释危险,并且在 Stack Overflow 上也有很多关于这类事情的现有问题。快速搜索出现了 understanding the dangers of sprintf(…)这可能也很有用。

关于c++ - 套接字程序段错误 : *** stack smashing detected ***,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26568038/

29 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com