다음을 통해 공유


strict_gs_check

이 pragma는 향상된 보안 검사를 제공합니다.

#pragma strict_gs_check([push,] on ) 
#pragma strict_gs_check([push,] off ) 
#pragma strict_gs_check(pop)

설명

스택 기반 버퍼 오버런의 일부 범주를 감지하는 데 도움이 되는 임의의 쿠키를 함수 스택에 삽입하도록 컴파일러에 지시합니다. 기본적으로 /GS(버퍼 보안 검사) 컴파일러 옵션은 모든 함수에 대해 쿠키를 삽입하지 않습니다. 자세한 내용은 /GS(버퍼 보안 검사)을 참조하십시오.

/GS(버퍼 보안 검사)로 컴파일하여 strict-gs-check를 활성화해야 합니다.

잠재적으로 유해한 데이터에 노출되는 코드 모듈에서 이 pragma를 사용합니다. 이 pragma는 매우 공격적이며 이 방어가 필요하지 않을 수도 있는 함수에 적용되지만, 결과 응용 프로그램의 성능에 미치는 영향을 최소화하기 위해 최적화됩니다.

이 pragma를 사용하는 경우에도 안전한 코드를 작성하기 위해 노력해야 합니다. 즉, 코드에 버퍼 오버런이 없도록 해야 합니다. strict_gs_check는 코드에 남아 있는 버퍼 오버런으로부터 응용 프로그램을 보호할 수 있습니다.

예제

다음 코드에서는 배열을 로컬 배열에 복사할 때 버퍼 오버런이 발생합니다. /GS를 사용하여 이 코드를 컴파일하는 경우 배열 데이터 형식이 포인터이기 때문에 쿠키가 스택에 삽입되지 않습니다. strict_gs_check pragma를 추가하면 스택 쿠키가 함수 스택에 삽입됩니다.

// pragma_strict_gs_check.cpp
// compile with: /c

#pragma strict_gs_check(on)

void ** ReverseArray(void **pData,
                     size_t cData)
{
    // *** This buffer is subject to being overrun!! ***
    void *pReversed[20];

    // Reverse the array into a temporary buffer
    for (size_t j = 0, i = cData; i ; --i, ++j)
        // *** Possible buffer overrun!! ***
            pReversed[j] = pData[i]; 

    // Copy temporary buffer back into input/output buffer
    for (size_t i = 0; i < cData ; ++i) 
        pData[i] = pReversed[i];

    return pData;
}

참고 항목

참조

Pragma 지시문 및 __Pragma 키워드

/GS(버퍼 보안 검사)