Hơn nữa, thiếu các giới hạn kiểm tra không phải là nguyên nhân duy nhất có thể của hành vi của chương trình trong hình 15.2. Chương trình thay vào đó có thể đã
được thiết kế cẩn thận để thỏa hiệp sự toàn vẹn của hệ thống. Chúng tôi bây giờ xem xét các lỗ hổng bảo mật có thể của một bộ đệm overflow.
khi một chức năng gọi một kiến trúc máy tính điển hình, defined biến tại địa phương để các chức năng (đôi khi được gọi là tự động biến), các
tham số truyền cho các chức năng, và địa chỉ mà kiểm soát trở lại sau khi chức năng thoát khỏi được lưu trữ trong một khung stack. Bố trí cho một khung điển hình ngăn xếp được thể hiện trong hình 15.3. Kiểm tra khung stack từ trên xuống dưới, chúng tôi chính xem các tham số truyền cho các chức năng, theo sau bất kỳ biến tự động tuyên bố trong các chức năng. Chúng tôi tiếp theo xem khung con trỏ, là địa chỉ của sự khởi đầu của khung stack. Cuối cùng, chúng tôi có sự trở lại
đang được dịch, vui lòng đợi..
