エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
C言語でバッファオーバーフローのテストをする方法 - Security Record
記事へのコメント0件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
C言語でバッファオーバーフローのテストをする方法 - Security Record
サンプルコード gccでコンパイルを実行する どこに脆弱性があるか確認する デバッガでメモリの中身を確... サンプルコード gccでコンパイルを実行する どこに脆弱性があるか確認する デバッガでメモリの中身を確認する 変数の上書きによるバッファオーバーフロー スタックの破壊によって変数を上書きする 実行結果の確認 戻り番地変更によるバッファオーバーフロー サンプルコードを一部抜粋 disassコマンドでmain関数を逆アセンブルする 逆アセンブルしたソースコードのポイント 戻り番地を指定する 戻り番地を指定した状態で実行 実行結果の確認 まとめ 参考 サンプルコード 以下のサンプルコードを用いてバッファオーバーフローのテストをしてみました。 シリアルナンバー「SN123456」と一致すれば、「Serial number is correct.」と表示され、違っていた場合は「Serial number is worng.」と表示される至ってシンプルなソースコードです。 #include <stdi

