缓冲区溢出保护实例 strcpy

缓冲区溢出保护实例 strcpy
在关闭缓冲区溢出保护后进行编译:(Ubuntu 12.04 32位,gcc版本4.6.3) gcc -fno-stack-protector -z execstack -o pwd.out pwc.c
在命令行输入 ./pwd.out运行,
发现输入:11111111、12344444等字符串时会提示密码不正确,而在输入qqqqqqqq、 12355555时会提示密码正确。
(1)分析这些现象产生的原因,并总结规律;
(2)在缺省编译状态下,例如 gcc pwd.c -o pwd.out 后,运行程序不会产生这样的 结果,试从汇编代码这一级别进行解释;

在正确情况下(没有关闭缓冲区溢出时),只有当输入为1234567时,flag为0,输出congratulation。

关闭缓冲区溢出时,当输入密码为8位,且大于12345670时,输出congratulation。

原因:在关闭缓冲区溢出保护之后,由于strcpy函数会将输入的password后加上\0并入buffer,这样使得buffer溢出一个\0,就改变了前一个变量auth的值。

调试结果:
输入的password=qqqqqqqq时
执行完strcmp,执行strcpy之前:
auth的值为1,因为qqqqqqqq>1234567,buffer中的值是随机的。
缓冲区溢出保护实例 strcpy
缓冲区溢出保护实例 strcpy
执行strcpy之后:
auth第一个字节被\0覆盖了
缓冲区溢出保护实例 strcpy
缓冲区溢出保护实例 strcpy
栈中的数据存储情况:
缓冲区溢出保护实例 strcpy