数组越界问题分析

通常情况下在C语言中我们定义一个大小为5的数组是这样的:

int arr[5] = {1,2,3,4,5};

1,2,3,4,5这五个数字对应的下标是0,1,2,3,4,当我们想访问数组中第一个数字时,通常会使用arr[0]的形式去访问,但是,如果我们使用arr[5]=6来对超过数组大小的地方进行赋值,会发生什么?

编译之后,发现编译器并没有报错,也没有警告,但是我们知道,这里其实已经发生了数组越界问题。
那我们先来看一下不进行数组越界操作的时候反汇编是什么样的:

再来看一下对数组进行越界操作的时候是什么样的:

对比之后发现在添加了一句arr[5]=6之后,反汇编代码这里多出一句0040104B mov word ptr [ebp],6,也就是6被存到内存地址为[ebp]的地方了。
参照上一篇文章,可以知道[ebp]是存放原ebp的地址,也就是函数执行第一步的push ebp,一个函数在开始执行前,会将下一条指令的地址压入栈中,位置是[ebp+4],这里我们注意到,arr[5]的位置是[ebp],那么推测[ebp+4]的位置就是arr[6],存放在这里的值在函数结束之后会被存放到EIP中当成下一条指令的地址,执行此处的指令。
那么我们要是在arr[6]的位置换成另一个函数的地址,那么在这个函数结束后不就可以自动调用另一个函数了,于是将原来的代码改成这样:

#include <stdio.h>

void First();
void Hello();

int main(void)
{
	First();
	return 0;
}

void First()
{
	int arr[5] = {1,2,3,4,5};
	arr[6] = (int)Hello;
}
void Hello()
{
	printf("Hello World!");
	getchar();
}

这样,根据我们的构想,在主函数里面调用了First函数,但是在First函数结束后,会调用Hello函数:

这里可以看到返回地址被改成了Hello函数的入口地址:

从上面就可以看出数组越界的危害性。

posted @ 2020-01-31 15:32  顾北清  阅读(1259)  评论(0编辑  收藏  举报