摘要:
一、前言 大量的系统安全问题是由于薄弱的缓冲处理以及由此产生的缓冲区溢出造成的,而薄弱的缓冲区处理常常与字符串操作相关。c/c++语言运行库提供的标准字符串操作函数(strcpy, strcat, sprintf等)不能阻止在超出字符串尾端的写入。 基于Windows XP SP1以及随后的操作系统 阅读全文
posted @ 2018-05-24 17:41 Ady Lee 阅读(850) 评论(0) 推荐(0)
|
|||
|
摘要:
一、前言 大量的系统安全问题是由于薄弱的缓冲处理以及由此产生的缓冲区溢出造成的,而薄弱的缓冲区处理常常与字符串操作相关。c/c++语言运行库提供的标准字符串操作函数(strcpy, strcat, sprintf等)不能阻止在超出字符串尾端的写入。 基于Windows XP SP1以及随后的操作系统 阅读全文
posted @ 2018-05-24 17:41 Ady Lee 阅读(850) 评论(0) 推荐(0)
摘要:
1. 坑多的办法 -static 如果需要链接成不依赖任何so文件的程序,用ldd查看显示为"not a dynamic executable",但是这个选项时不推荐的。 即使像这样链接(c++):“-static-libgcc -static-libstdc++ -static” 一是会出现警告, 阅读全文
posted @ 2018-05-24 13:32 Ady Lee 阅读(603) 评论(0) 推荐(0) |
|||