1
Evite las funciones de la biblioteca C strcpy , strcat , sprtinf , vsprintf , obtiene y scanf . Estas funciones no son seguros y no realizan la comprobación de límites de entrada antes de escribir o leer desde un buffer, lo que resulta en desbordamientos de búfer . Comprobación de los límites es un método de uso de sentencias condicionales - por ejemplo, si , entonces - para comprobar si una lectura o escritura se encuentra dentro del término al búfer
2
código Invalidar ejecutado desde la pila. . La pila es donde la memoria tales como tampones se almacenan mientras la aplicación se está ejecutando. El código malicioso es ejecutado por la escritura en la pila , en el que se ejecuta a continuación . Aunque la aplicación puede ser difícil, alguna versión de Linux y GNU C Compiler ( GCC ) están disponibles que pueden prevenir esto.
3
Utilice una compilar que verificará potenciales condiciones de desbordamiento de búfer . Extensiones y parches están disponibles para los compiladores de C , tales como C, que le avise cuando se utiliza la función de seguro y tratar de llevar a cabo la comprobación de límites en el código.
4
Utilice programas gratuitos como escudo pila y pila Guarda para detectar y proteger contra desbordamientos de búfer . ( Ver la página de Recursos . )