首页 > 代码库 > C 语言中有趣第指针操作(转)
C 语言中有趣第指针操作(转)
http://blog.csdn.net/ghevinn/article/details/37651149(反汇编题目需要分析)
4、取出内存区域的值
在取某内存地址开始的一个区域的值的时候,取出的值取决于用来取值的类型,譬如int为4个byte,char为1个byte,程序如:
void main(){
int a[2] = {261,0};
int *pi = a;
char *p = (char*)pi;
cout << *(int *)p++ << endl; //取出p地址,转化为取4个byte,并取出内容,之后p向后移动一位
cout << *(int *)p << endl; //取出p地址,转化为取4个byte,并取出内容
cout << (int)*p << endl; //取出1个char类型,并转换为int型
cout << (int)*(char *)pi << endl; //取出pi地址,转换为char类型,取出内容,并转换为int型
}
程序输出:
261
1
1
5
a的存储区域安排为:byte1=5,byte2=1,byte3~byte8 = 0;
所以*(int *)p++取的为byte1到byte4; 之后的*(int *)p取的是byte2到byte5;
(int)*p取的是byte2;(int)*(char *)pi取的是byte1,之后转换为int型
2.strcpy()函数
问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?
#include<stdio.h>
int main(int argc, char *argv[])
{
int flag = 0;
char passwd[10];
memset(passwd,0,sizeof(passwd));
strcpy(passwd, argv[1]);
if(0 == strcmp("LinuxGeek", passwd))
{
flag = 1;
}
if(flag)
{
printf("\n Password cracked \n");
}
else
{
printf("\n Incorrect passwd \n");
}
return 0;
}
答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:
$ ./psswd aaaaaaaaaaaaa
Password cracked
虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。
编译 gcc file -fno-stack-protector
#include<stdio.h>
int main(int argc, char *argv[])
{
int flag = 0;
char passwd[10];
char input[]={‘a‘,‘a‘,‘a‘,‘a‘,‘a‘,‘a‘,‘a‘,‘a‘,‘a‘,‘a‘,‘\x02‘,‘\x00‘,‘\x00‘,‘\x00‘};
memset(passwd,0,sizeof(passwd));
strcpy(passwd, input);
if(0 == strcmp("LinuxGeek", passwd))
{
flag = 1;
}
if(flag==2)
{
printf("\n Password cracked \n");
}
else
{
printf("%x\n",flag);
printf("\n Incorrect passwd \n");
}
return 0;
}