• (转) 遭遇sprintf导致的堆栈崩溃。不使用sprintf_s()的代价


    问题描述:

    一直以来,引擎都运行的很稳定。而且在所有电脑上都很稳定。

    但是,唯独一个笔记本不行。引擎在其上一运行就崩掉。

    问题分析:
    根据生成的dump文件,windbg的分析结果为:
    The stored exception information can be accessed via .ecxr.
    (c98.da0): Stack buffer overflow - code c0000409 (first/second chance not available)

    还有 frame IP 被破坏, (IP是什么来着? 指令地址?忘了,权当作当前frame的基地址吧)可见, 可能是堆栈的基地址被破坏了


    查看调用堆栈:
    。。。一些系统的dll内部函数
    xeyez!funxEyeLoadAllDll( ),

    。。。。

    问题应该出在funxEyeLoadAllDll这里,
    根据windbg提示的出错行,定位到该函数的最后一行!! 可见就是函数返回时,返回失败!

    查看该函数的实现:

    int funxEyeLoadAllDll( )
    {
     char * strOldEnv;
     strOldEnv = getenv("Path");
     // 把插件目录加入到环境变量,以便可以让系统载入DLL时找到插件间依赖的DLL
     char newEnv[1024] = {0};
     sprintf(newEnv,"Path=%s;.\\External;.\\USB",strOldEnv);


     TCHAR buf[MAX_PATH] = {0};
     TCHAR *psz;
     GetModuleFileName(NULL, buf, MAX_PATH);
     

     。。。。。。

     。。。。。。
    }  // windbg提示该行出错           <-------------

    经分析,可能问题出在 下面代码处,下面代码的意思是,把当前系统的PATH环境变量读入到newEnv中。
    由于使用sprintf非安全版,就可能破坏堆栈!
    char newEnv[1024] = {0};
     sprintf(newEnv,"Path=%s;.\\External;.\\USB",strOldEnv);

    果然, 查看那个笔记本的path变量,居然有10几行,每行有100多个字母!

    看来,防御性编程是很有必要的!
    不要假设客户的电脑的情况!
    还好,现在可以使用windbg+pdb文件调试,要是不能,这样的bug不知会调到什么时候!更要命的是,可能会被黑客攻击

    本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/zdl1016/archive/2009/04/15/4076796.aspx

  • 相关阅读:
    Binary Stirling Numbers
    Count the Buildings ( s1 )
    P3375 【模板】KMP字符串匹配
    POJ2151Check the difficulty of problems
    fbx 模型转换 export
    Linux --windows vs
    phyreengine 3.12.0 安装遇到的问题
    A trip through the graphics pipeline 2011 Part 10(翻译)
    服务端 unity
    nsight 使用问题
  • 原文地址:https://www.cnblogs.com/lancidie/p/1895644.html
Copyright © 2020-2023  润新知