代码中出现栈溢出的问题是程序员特别头疼的问题,gcc 提供了栈保护的选项能够在一定程度上帮助我们发现程序中存在的栈溢出的问题。
- Emit extra code to check for buffer overflows, such as stack smashing attacks.
- This is done by adding a guard variable to functions with vulnerable objects.
- This includes functions that call alloca, and functions with buffers larger than
- 8 bytes. The guards are initialized when a function is entered and then checked
- when the function exits. If a guard check fails, an error message is printed and
- the program exits.
[color=rgb(51, 102, 153) !important]复制代码
编译时加上上述的编译选项,会在栈空间中额外追加8个字节保护变量(guard variable),函数退出的时候会check该guard variable,如果值被修改了,则会输出error message 并退出程序。
按照上述的描述,编译选项也不是完全保证检测出栈溢出的问题,如果跳过了描述的规则也是无法检出的,如果正好避开了检查规则的话也是无法检出问题的。
测试代码如下:
- //gcc -fno-stack-protector fno-stack-protector_test.c -o fno-stack-protector_test
- //gcc fno-stack-protector_test.c -o fno-stack-protector_test
- ///sdk/4.3.2/bin/arm-linux-gcc-4.3.2 -fno-stack-protector -fomit-frame-pointer fno-stack-protector_test.c -o fno-stack-protector_test
- ///sdk/4.3.2/bin/arm-linux-gcc-4.3.2 -fstack-protector-all -fomit-frame-pointer fno-stack-protector_test.c -o fno-stack-protector_test
- ///sdk/4.3.2/bin/arm-linux-objdump -S fno-stack-protector_test > fno-stack-protector_test.dis
- #include <stdio.h>
- int main(void)
- {
- char buffer[2];
- int i;
- i = 1;
- buffer[0] = 'a';
- buffer[9] = 'b';
- printf("hello.world\n");
- //while(1);
- return 0;
- }
[color=rgb(51, 102, 153) !important]复制代码
上述代码加上栈保护选项和去除时的代码比较会发现,加上编译选项的代码会在函数栈中额外多开辟8个字节的溢出检出空间,并在函数退出的时候追加固定值的比较,一旦发生变化则跳到对应的栈溢出处理函数中,从而产生core 文件让程序员解析问题。通过反汇编的代码可以看出来,实际比较的长度为四个字节,这个应该时跟编译器有关系,回头在用别的编译器在验证下。
|