バッファオーバーフローを利用して関数の戻り先アドレス書き換えるサンプルとか見かけるけど、自分でやったことがなかったので、やってみた。 ソースコード (test.c) #include <stdio.h> void hack() { printf("Hacked!\n"); } void func() { int a[1]; a[2] = &hack; } int main() { func(); return 0; } 実行 Ubuntu13.04の32ビット版上のgcc 4.7.3でコンパイルし、実行。 $ gcc test.c $ ./a.out Hacked! Segmentation fault (コアダンプ) 関数hackはどこからも呼ばれないはずですが、実行され、その後セグメンテーションエラーでプログラムが終了しました。 解説 C言語のプログラムでは、関数が呼び出されると、スタ
![C言語で関数の戻り先アドレスを書き換えてみる - くろの雑記帳](https://cdn-ak-scissors.b.st-hatena.com/image/square/3e324237bda7dfec40ce8dcd74d1ddb8efba9ea6/height=288;version=1;width=512/http%3A%2F%2Fcdn-ak.f.st-hatena.com%2Fimages%2Ffotolife%2Fk%2Fkuro_m88%2F20130801%2F20130801022245.png)