整数溢出

Reading time: 5 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

基本信息

整数溢出的核心是计算机编程中数据类型的大小所施加的限制和数据的解释

例如,一个8位无符号整数可以表示从0到255的值。如果你尝试在8位无符号整数中存储值256,由于其存储容量的限制,它会回绕到0。同样,对于一个16位无符号整数,它可以容纳从0到65,535的值,将1加到65,535会将值回绕到0。

此外,一个8位有符号整数可以表示从**-128到127的值。这是因为一个位用于表示符号(正或负),剩下7个位用于表示大小。最小的负数表示为-128**(二进制10000000),最大的正数是127(二进制01111111)。

最大值

对于潜在的网络漏洞,了解最大支持值是非常有趣的:

rust
fn main() {

let mut quantity = 2147483647;

let (mul_result, _) = i32::overflowing_mul(32767, quantity);
let (add_result, _) = i32::overflowing_add(1, quantity);

println!("{}", mul_result);
println!("{}", add_result);
}

示例

纯溢出

打印的结果将是 0,因为我们溢出了 char:

c
#include <stdio.h>

int main() {
unsigned char max = 255; // 8-bit unsigned integer
unsigned char result = max + 1;
printf("Result: %d\n", result); // Expected to overflow
return 0;
}

Signed to Unsigned Conversion

考虑一种情况,其中从用户输入读取一个有符号整数,然后在一个将其视为无符号整数的上下文中使用,而没有进行适当的验证:

c
#include <stdio.h>

int main() {
int userInput; // Signed integer
printf("Enter a number: ");
scanf("%d", &userInput);

// Treating the signed input as unsigned without validation
unsigned int processedInput = (unsigned int)userInput;

// A condition that might not work as intended if userInput is negative
if (processedInput > 1000) {
printf("Processed Input is large: %u\n", processedInput);
} else {
printf("Processed Input is within range: %u\n", processedInput);
}

return 0;
}

在这个例子中,如果用户输入一个负数,由于二进制值的解释方式,它将被解释为一个大的无符号整数,这可能导致意外行为。

其他示例

(((argv[1] * 0x1064deadbeef4601) & 0xffffffffffffffff) == 0xD1038D2E07B42569)

ARM64

这在 ARM64 中没有变化,正如你在 这篇博客文章中看到的。

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks