Evitare le funzioni di libreria C strcpy , strcat , sprtinf , vsprintf , ottiene e scanf . Queste funzioni non sono sicure e non eseguono il controllo dei limiti prima di scrivere ingresso o la lettura da un buffer , con conseguente buffer overflow . Controllo dei limiti è un metodo di utilizzo di istruzioni condizionali - come se , poi - per verificare se una lettura o scrittura è all'interno del limite del buffer 
 2 
 codice Invalidate eseguito dalla pila . . Lo stack è dove la memoria come buffer sono memorizzati mentre l'applicazione è in esecuzione . Codice dannoso viene eseguito da scrittura esso nella pila , dove viene quindi eseguito . Anche se l'attuazione può essere difficile , una qualche versione di Linux e Gnu C Compiler ( GCC ) sono disponibili che può impedire questo . 
 3 
 Utilizzare un compilar che verifica di potenziali condizioni di buffer overflow. Estensioni e patch sono disponibili per i compilatori C , come ad esempio C , che si avverte quando si utilizza la funzione non sicuri e il tentativo di eseguire il controllo dei limiti nel codice. 
 4 
 utilizzare programmi gratuiti come Stack Shield e Stack guardia di rilevare e proteggere contro i buffer overflow . ( Vedere le risorse . ) Economici 
              
Programmazione © www.354353.com