回答編集履歴
2
誤記訂正
answer
CHANGED
@@ -1,6 +1,6 @@
|
|
1
|
-
`MSVC`でバッファオーバーランを実
|
1
|
+
`MSVC`でバッファオーバーランを実験するのはいろいろ厄介ですね。デバッグビルドの場合は asm さんが指摘されている“セキュリティチェック”のほかに“基本ランタイムチェック” (デフォルトで /RTC1) をやめる必要があります。
|
2
2
|
当方の環境ではそれで、“破壊成功”が表示されました。
|
3
|
-
なお、入力には`WSL`の`echo`ではなく、次のようなプログラムを作って標準
|
3
|
+
なお、入力には`WSL`の`echo`ではなく、次のようなプログラムを作って標準入力に流し込んでいます。
|
4
4
|
```c
|
5
5
|
#include <stdio.h>
|
6
6
|
|
@@ -16,6 +16,7 @@
|
|
16
16
|
```
|
17
17
|
リターンアドレスはその都度変わりますので、調査が必要です。
|
18
18
|
|
19
|
+
|
19
20
|
実行結果
|
20
21
|
```cmd
|
21
22
|
sub関数のアドレス・・・002F127B
|
1
環境を追記
answer
CHANGED
@@ -155,4 +155,7 @@
|
|
155
155
|
return:002F127B
|
156
156
|
ebp:00000000
|
157
157
|
破壊成功!
|
158
|
-
```
|
158
|
+
```
|
159
|
+
環境を追記しておきます。
|
160
|
+
Windows10
|
161
|
+
Visual Studio 2019
|