next up previous
次へ: バッファオーバーフローにより引き起こされるTCP/IP通信におけるセキュリティ上の欠陥 上へ: プログラムの修正及び実行 戻る: 修正したプログラムbufovf_by_fgets.cのソースコード

実行結果

nw0526.st.ie.u-ryukyu.ac.jp:/Users/j05026/kadai/jikken2/tcp>bufovf_by_bufovf
before
buf(Len:0) = 
dmy(Len:0) = 
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
after
buf(Len:9) = jjjjjjjjj
dmy(Len:0) =
結果から分かるように、バッファのサイズを超えた文字列を入力したが、fgets()関数で指定したサイズからはみでた分の文字列は読み込まれていない。



Shimabukuro Takuya 平成18年12月9日