c - C(Windows) 中 printf(0) 的安全隐患

标签 c security

我注意到在 Windows 平台上的 C 中 printf(0); 可以使任何程序崩溃,因为参数中没有提到格式说明符。

通常我看到它会触发 __invoke_watson()。

考虑到攻击者无法控制 printf() 的参数,我想知道是否存在与此类场景相关的任何安全隐患。

最佳答案

这里没有安全隐患。

printf(0) 取消引用 NULL 指针。虽然这可能会使程序崩溃,但攻击者没有空间注入(inject)任何东西。

关于c - C(Windows) 中 printf(0) 的安全隐患,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35612875/

相关文章:

c - 多次运行 C 程序,每次使用不同的输入

html - HTML 中的原始打印 HTTP_REFERER 是否可用于 XSS?

php - 我应该把 mysql_real_escape_string 放在哪里?

php - 如何保证php图片上传系统的安全

java - Spring security 在 AWS ThinkPHP 请求上部署了应用程序

ruby-on-rails - 我必须使用什么加密过程才能通过 HTTP 协议(protocol)发送加密的 'email' 和 'password' 值?

CreateProcess + CREATE_SUSPENDED 标志在 Linux 中是否等效?

c - MinGW 的 msvcrt 替代品? (例如,获得符合要求的 snprintf)

c - erlang 运行时的错误架构?

c - c中的二维动态int数组