c堆栈检测到粉碎

时间:2012-03-15 00:33:52

标签: c stack-overflow

我创建了一个文件,在用户想要输入的情况下多次打印Hello,world。

#include <stdio.h>
#include <string.h>
int main() {
    char message[10];
    int count, i;

    strcpy(message, "Hello, world!");

    printf("Repeat how many times? ");
    scanf("%d", &count);

    for(i=0; i < count; i++)
        printf("%3d - %s\n", i, message);
}

无论输入的数字是多少,它总会导致“堆栈粉碎”。这是程序,任何人都可以得出结论为什么这样做?这是检测到堆栈粉碎后发生的“追溯”:

sean@blue:~/programming$ ./a.out
Repeat how many times? 12
  0 - Hello, world!
  1 - Hello, world!
  2 - Hello, world!
  3 - Hello, world!
  4 - Hello, world!
  5 - Hello, world!
  6 - Hello, world!
  7 - Hello, world!
  8 - Hello, world!
  9 - Hello, world!
 10 - Hello, world!
 11 - Hello, world!
*** stack smashing detected ***: ./a.out terminated
======= Backtrace: =========
/lib/i386-linux-gnu/libc.so.6(__fortify_fail+0x45)[0x1f8c75]
/lib/i386-linux-gnu/libc.so.6(+0xe8c27)[0x1f8c27]
./a.out[0x8048524]
/lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3)[0x129113]
./a.out[0x80483f1]
======= Memory map: ========
00110000-00288000 r-xp 00000000 08:01 1577912    /lib/i386-linux-gnu/libc-2.13.so
00288000-0028a000 r--p 00178000 08:01 1577912    /lib/i386-linux-gnu/libc-2.13.so
0028a000-0028b000 rw-p 0017a000 08:01 1577912    /lib/i386-linux-gnu/libc-2.13.so
0028b000-0028e000 rw-p 00000000 00:00 0 
0036b000-0036c000 r-xp 00000000 00:00 0          [vdso]
00454000-00470000 r-xp 00000000 08:01 1573818    /lib/i386-linux-gnu/libgcc_s.so.1
00470000-00471000 r--p 0001b000 08:01 1573818    /lib/i386-linux-gnu/libgcc_s.so.1
00471000-00472000 rw-p 0001c000 08:01 1573818    /lib/i386-linux-gnu/libgcc_s.so.1
00e7e000-00e9c000 r-xp 00000000 08:01 1573924    /lib/i386-linux-gnu/ld-2.13.so
00e9c000-00e9d000 r--p 0001d000 08:01 1573924    /lib/i386-linux-gnu/ld-2.13.so
00e9d000-00e9e000 rw-p 0001e000 08:01 1573924    /lib/i386-linux-gnu/ld-2.13.so
08048000-08049000 r-xp 00000000 00:14 3801591    /home/sean/programming/a.out
08049000-0804a000 r--p 00000000 00:14 3801591    /home/sean/programming/a.out
0804a000-0804b000 rw-p 00001000 00:14 3801591    /home/sean/programming/a.out
08a9e000-08abf000 rw-p 00000000 00:00 0          [heap]
b77e8000-b77e9000 rw-p 00000000 00:00 0 
b77fc000-b7800000 rw-p 00000000 00:00 0 
bff87000-bffa8000 rw-p 00000000 00:00 0          [stack]
Aborted

6 个答案:

答案 0 :(得分:37)

因为"Hello, world!"超过10个字符......

答案 1 :(得分:13)

message只能容纳10个字节。您正在复制字符串“Hello World!”这是13个字节(如果你计算空字符),你将最终覆盖和破坏堆栈保护cookie。

cookie是编译器插入的一个随机字节,用于确保在堆栈上修改返回地址时崩溃,以防止潜在的缓冲区溢出漏洞。

如果您正在使用gcc进行编译,要进行实验,请尝试将-fno-stack-protector切换添加到您的编译语句并再次尝试。该程序可能会崩溃(但不会出现类似的错误消息),并且容易受到缓冲区溢出漏洞的攻击。

答案 2 :(得分:3)

您的消息数组长度为10个字符(0-9),但如果计算"Hello, World!"(不带引号),则长度为13个字符。因此,您将覆盖不属于阵列的内存。

作为参考,strcpy()strcat()和大多数其他C字符串函数不检查数组的长度,它们假设您已经给它足够的空间来工作用。

因此,您需要为消息数组提供更多空间。但还有多少?足以适应&#34;你好,世界!&#34;再加上一个null-terminator字符'\0',它确定字符串的结尾。所以你需要声明一个包含14个字符的数组。

关于使用字符串和空字符的更深入的解释,我建议this page。虽然它是一个C ++页面,但它涵盖了C和C ++常见的东西(因为C ++基于C语言)

另外,正如Pearsonartphoto所说,你可以将你的数组声明为

char message[] = "Hello, World!";

但是,如果这是针对学校或单一作业的,请确保您已经被教导过这样做,因为有时您可以扣除标记,以便“提前”#。这些问题的想法是教导这些问题,以及为什么某些事情起作用,它们可能不是最简单或最有效的做事方式(你所获得的堆栈类型仍在造成今天的主要系统存在问题,因为程序员忘记检查尺寸等。)

答案 3 :(得分:2)

您的message数组必须至少比您复制到其中的字符串长一个字符(请记住,您还需要保留隐式'\0' null终止符。)

答案 4 :(得分:0)

如前所述,Hello World!太长。更容易做到以下

char message[]="Hello World!";

自动尺寸合适。

答案 5 :(得分:-1)

当我以这种方式定义结构时,我遇到了这个问题:

struct data {
...variables...
char text[];
};

这不会给出任何警告,但在我的情况下会导致堆栈粉碎错误。 我解决了用

替换它
char text[100];
相关问题