Uninitialized Variables
Basic Information
Główna idea tutaj polega na zrozumieniu, co się dzieje z niezainicjowanymi zmiennymi, ponieważ będą one miały wartość, która już znajdowała się w przydzielonej pamięci. Przykład:
Funkcja 1:
initializeVariable
: Deklarujemy zmiennąx
i przypisujemy jej wartość, powiedzmy0x1234
. Ta akcja jest podobna do rezerwacji miejsca w pamięci i umieszczenia w nim konkretnej wartości.Funkcja 2:
useUninitializedVariable
: Tutaj deklarujemy inną zmiennąy
, ale nie przypisujemy jej żadnej wartości. W C, niezainicjowane zmienne nie są automatycznie ustawiane na zero. Zamiast tego, zachowują wartość, która była ostatnio przechowywana w ich lokalizacji pamięci.
Kiedy uruchamiamy te dwie funkcje sekwencyjnie:
W
initializeVariable
,x
otrzymuje wartość (0x1234
), która zajmuje określony adres pamięci.W
useUninitializedVariable
,y
jest deklarowane, ale nie przypisano mu wartości, więc zajmuje miejsce w pamięci tuż pox
. Z powodu nieinicjowaniay
, kończy się na "dziedziczeniu" wartości z tej samej lokalizacji pamięci używanej przezx
, ponieważ to była ostatnia wartość, która tam była.
To zachowanie ilustruje kluczową koncepcję w programowaniu niskiego poziomu: Zarządzanie pamięcią jest kluczowe, a niezainicjowane zmienne mogą prowadzić do nieprzewidywalnego zachowania lub luk w zabezpieczeniach, ponieważ mogą niezamierzenie przechowywać wrażliwe dane pozostawione w pamięci.
Niezainicjowane zmienne stosu mogą stwarzać kilka zagrożeń bezpieczeństwa, takich jak:
Wycieki danych: Wrażliwe informacje, takie jak hasła, klucze szyfrowania lub dane osobowe, mogą być ujawnione, jeśli są przechowywane w niezainicjowanych zmiennych, co pozwala atakującym na potencjalne odczytanie tych danych.
Ujawnienie informacji: Zawartość niezainicjowanych zmiennych może ujawniać szczegóły dotyczące układu pamięci programu lub wewnętrznych operacji, co pomaga atakującym w opracowywaniu ukierunkowanych exploitów.
Awaria i niestabilność: Operacje związane z niezainicjowanymi zmiennymi mogą prowadzić do nieokreślonego zachowania, co skutkuje awariami programu lub nieprzewidywalnymi wynikami.
Wykonanie dowolnego kodu: W niektórych scenariuszach, atakujący mogą wykorzystać te luki, aby zmienić przepływ wykonania programu, co umożliwia im wykonanie dowolnego kodu, co może obejmować zagrożenia związane z zdalnym wykonaniem kodu.
Example
Jak to działa:
Funkcja
initializeAndPrint
: Ta funkcja deklaruje zmienną całkowitąinitializedVar
, przypisuje jej wartość100
, a następnie drukuje zarówno adres pamięci, jak i wartość zmiennej. Ten krok jest prosty i pokazuje, jak zachowuje się zainicjowana zmienna.Funkcja
demonstrateUninitializedVar
: W tej funkcji deklarujemy zmienną całkowitąuninitializedVar
bez jej inicjalizacji. Gdy próbujemy wydrukować jej wartość, wynik może pokazać losową liczbę. Ta liczba reprezentuje dane, które wcześniej znajdowały się w tej lokalizacji pamięci. W zależności od środowiska i kompilatora, rzeczywisty wynik może się różnić, a czasami, dla bezpieczeństwa, niektóre kompilatory mogą automatycznie inicjować zmienne do zera, chociaż na tym nie należy polegać.Funkcja
main
: Funkcjamain
wywołuje obie powyższe funkcje w kolejności, demonstrując kontrast między zainicjowaną a niezainicjowaną zmienną.
Przykład ARM64
To w ogóle się nie zmienia w ARM64, ponieważ zmienne lokalne są również zarządzane na stosie, możesz sprawdzić ten przykład, gdzie to jest pokazane.
Last updated