为什么签名扩展错误具有很高的安全风险
Why sign extension errors have high security risks?
任何人都可以解释为什么在任何C,C 程序中签名扩展错误都有很高的安全风险?
我已经阅读了,签名扩展错误 "can often create buffer overflows and other memory based problems".
我在Google上阅读了这篇文章,
http://minsky.gsi.dit.upm.es/semanticwiki/index.php/sign_extension_error
,但无法理解这如何影响任何应用程序,攻击者如何利用这种类型的漏洞?
预先感谢
一个很好的例子是将char用作表中的索引。可以签署C中字符的类型,因此任何字符代码> 0x7f将扩展到表中的负索引。这等同于缓冲区溢出攻击。c char作为默认值会更好。
相关文章:
- 从不同线程使用int64的不同字节安全吗
- 将数组作为参数传递给函数安全吗?作为第三方职能部门,可以探索他们想要的之外的其他元素
- 虚拟决赛作为安全
- 获取日期异步信号安全吗?如果在信号处理程序中使用,它会导致死锁吗
- 是否可以通过C++扩展强制多个python进程共享同一内存
- static_assert在宏中,但也可以扩展到可以用作函数参数的东西
- 如何将元素添加到数组的线程安全函数?
- C++中的线程安全删除
- 如何将这个C++哈希表转换为动态扩展和收缩,而不是使用硬设置的最大值
- 扩展光电二极管探测器以支持多个传感器
- 通过网络、跨平台传递std::变体是否安全
- 在std::thread中,joinable()然后join()线程安全吗
- 使用std::istream::peek()总是安全的吗
- 从值小于256的uint16到uint8的Endian安全转换
- C++中的VLA,扩展名为std=C++11
- C++ Python 的扩展 - 安全内存访问和内存布局
- 扩展Windows API结构是安全的吗?
- 为什么签名扩展错误具有很高的安全风险
- 这种使用虚拟受保护方法扩展库的方式是否安全
- 线程安全的TBB可扩展分配器