C语言的整型溢出问题
整型溢出有点老生常谈了,bla, bla, bla… 但似乎没有引起多少人的重视。整型溢出会有可能导致缓冲区溢出,缓冲区溢出会导致各种黑客攻击,比如最近OpenSSL的heartbleed事件,就是一个buffer overread的事件。在这里写下这篇文章,希望大家都了解一下整型溢出,编译器的行为,以及如何防范,以写出更安全的代码。
目录
什么是整型溢出
C语言的整型问题相信大家并不陌生了。对于整型溢出,分为无符号整型溢出和有符号整型溢出。
对于unsigned整型溢出,C的规范是有定义的——“溢出后的数会以2^(8*sizeof(type))作模运算”,也就是说,如果一个unsigned char(1字符,8bits)溢出了,会把溢出的值与256求模。例如:
unsigned char x = 0xff; printf("%d\n", ++x);
上面的代码会输出:0 (因为0xff + 1是256,与2^8求模后就是0)
对于signed整型的溢出,C的规范定义是“undefined behavior”,也就是说,编译器爱怎么实现就怎么实现。对于大多数编译器来说,算得啥就是啥。比如:
signed char x =0x7f; //注:0xff就是-1了,因为最高位是1也就是负数了 printf("%d\n", ++x);
上面的代码会输出:-128,因为0x7f + 0x01得到0x80,也就是二进制的1000 0000,符号位为1,负数,后面为全0,就是负的最小数,即-128。
另外,千万别以为signed整型溢出就是负数,这个是不定的。比如:
signed char x = 0x7f; signed char y = 0x05; signed char r = x * y; printf("%d\n", r);
上面的代码会输出:123
相信对于这些大家不会陌生了。
整型溢出的危害
下面说一下,整型溢出的危害。
示例一:整形溢出导致死循环
... ... ... ... short len = 0; ... ... while(len< MAX_LEN) { len += readFromInput(fd, buf); buf += len; }
上面这段代码可能是很多程序员都喜欢写的代码(我在很多代码里看到过多次),其中的MAX_LEN 可能会是个比较大的整型,比如32767,我们知道short是16bits,取值范围是-32768 到 32767 之间。但是,上面的while循环代码有可能会造成整型溢出,而len又是个有符号的整型,所以可能会成负数,导致不断地死循环。
示例二:整形转型时的溢出
int copy_something(char *buf, int len) { #define MAX_LEN 256 char mybuf[MAX_LEN]; ... ... ... ... if(len > MAX_LEN){ // <---- [1] return -1; } return memcpy(mybuf, buf, len); }
上面这个例子中,还是[1]处的if语句,看上去没有会问题,但是len是个signed int,而memcpy则需一个size_t的len,也就是一个unsigned 类型。于是,len会被提升为unsigned,此时,如果我们给len传一个负数,会通过了if的检查,但在memcpy里会被提升为一个正数,于是我们的mybuf就是overflow了。这个会导致mybuf缓冲区后面的数据被重写。
示例三:分配内存
关于整数溢出导致堆溢出的很典型的例子是,OpenSSH Challenge-Response SKEY/BSD_AUTH 远程缓冲区溢出漏洞。下面这段有问题的代码摘自OpenSSH的代码中的auth2-chall.c中的input_userauth_info_response() 函数:
nresp = packet_get_int(); if (nresp > 0) { response = xmalloc(nresp*sizeof(char*)); for (i = 0; i < nresp; i++) response[i] = packet_get_string(NULL); }
上面这个代码中,nresp是size_t类型(size_t一般就是unsigned int/long int),这个示例是一个解数据包的示例,一般来说,数据包中都会有一个len,然后后面是data。如果我们精心准备一个len,比如:1073741825(在32位系统上,指针占4个字节,unsigned int的最大值是0xffffffff,我们只要提供0xffffffff/4 的值——0x40000000,这里我们设置了0x4000000 + 1), nresp就会读到这个值,然后nrespsizeof(char)就成了 1073741825 * 4,于是溢出,结果成为了 0x100000004,然后求模,得到4。于是,malloc(4),于是后面的for循环1073741825 次,就可以干环事了(经过0x40000001的循环,用户的数据早已覆盖了xmalloc原先分配的4字节的空间以及后面的数据,包括程序代码,函数指针,于是就可以改写程序逻辑。关于更多的东西,你可以看一下这篇文章《Survey of Protections from Buffer-Overflow Attacks》)。
示例四:缓冲区溢出导致安全问题
int func(char *buf1, unsigned int len1, char *buf2, unsigned int len2 ) { char mybuf[256]; if((len1 + len2) > 256){ //<--- [1] return -1; } memcpy(mybuf, buf1, len1); memcpy(mybuf + len1, buf2, len2); do_some_stuff(mybuf); return 0; }
上面这个例子本来是想把buf1和buf2的内容copy到mybuf里,其中怕len1 + len2超过256 还做了判断,但是,如果len1+len2溢出了,根据unsigned的特性,其会与2^32求模,所以,基本上来说,上面代码中的[1]处有可能为假的。(注:通常来说,在这种情况下,如果你开启-O代码优化选项,那个if语句块就全部被和谐掉了——被编译器给删除了)比如,你可以测试一下 len1=0x104, len2 = 0xfffffffc 的情况。
示例五:size_t 的溢出
for (int i= strlen(s)-1; i>=0; i--) { ... }
for (int i=v.size()-1; i>=0; i--) { ... }
上面这两个示例是我们经常用的从尾部遍历一个数组的for循环。第一个是字符串,第二个是C++中的vector容器。strlen()和vector::size()返回的都是 size_t,size_t在32位系统下就是一个unsigned int。你想想,如果strlen(s)和v.size() 都是0呢?这个循环会成为个什么情况?于是strlen(s) – 1 和 v.size() – 1 都不会成为 -1,而是成为了 (unsigned int)(-1),一个正的最大数。导致你的程序越界访问。
这样的例子有很多很多,这些整型溢出的问题如果在关键的地方,尤其是在搭配有用户输入的地方,如果被黑客利用了,就会导致很严重的安全问题。
关于编译器的行为
在谈一下如何正确的检查整型溢出之前,我们还要来学习一下编译器的一些东西。请别怪我罗嗦。
编译器优化
如何检查整型溢出或是整型变量是否合法有时候是一件很麻烦的事情,就像上面的第四个例子一样,编译的优化参数-O/-O2/-O3基本上会假设你的程序不会有整形溢出。会把你的代码中检查溢出的代码给优化掉。
关于编译器的优化,在这里再举个例子,假设我们有下面的代码(又是一个相当相当常见的代码):
int len; char* data; if (data + len < data){ printf("invalid len\n"); exit(-1); }
上面这段代码中,len 和 data 配套使用,我们害怕len的值是非法的,或是len溢出了,于是我们写下了if语句来检查。这段代码在-O的参数下正常。但是在-O2的编译选项下,整个if语句块被优化掉了。
你可以写个小程序,在gcc下编译(我的版本是4.4.7,记得加上-O2和-g参数),然后用gdb调试时,用disass /m命信输出汇编,你会看到下面的结果(你可以看到整个if语句块没有任何的汇编代码——直接被编译器和谐掉了):
7 int len = 10; 8 char* data = (char *)malloc(len); 0x00000000004004d4 <+4>: mov $0xa,%edi 0x00000000004004d9 <+9>: callq 0x4003b8 <malloc@plt> 9 10 if (data + len < data){ 11 printf("invalid len\n"); 12 exit(-1); 13 } 14 15 } 0x00000000004004de <+14>: add $0x8,%rsp 0x00000000004004e2 <+18>: retq
对此,你需要把上面 char* 转型成 uintptr_t 或是 size_t,说白了也就是把char*转成unsigned的数据结构,if语句块就无法被优化了。如下所示:
if ((uintptr_t)data + len < (uintptr_t)data){ ... ... }
关于这个事,你可以看一下C99的规范说明《 ISO/IEC 9899:1999 C specification 》第 §6.5.6 页,第8点,我截个图如下:(这段话的意思是定义了指针+/-一个整型的行为,如果越界了,则行为是undefined)
注意上面标红线的地方,说如果指针指在数组范围内没事,如果越界了就是undefined,也就是说这事交给编译器实现了,编译器想咋干咋干,那怕你想把其优化掉也可以。在这里要重点说一下,C语言中的一个大恶魔—— Undefined! 这里都是“野兽出没”的地方,你一定要小心小心再小心。
花絮:编译器的彩蛋
上面说了所谓的undefined行为就全权交给编译器实现,gcc在1.17版本下对于undefined的行为还玩了个彩蛋(参看Wikipedia)。
下面gcc 1.17版本下的遭遇undefined行为时,gcc在unix发行版下玩的彩蛋的源代码。我们可以看到,它会去尝试去执行一些游戏NetHack, Rogue 或是Emacs的 Towers of Hanoi,如果找不到,就输出一条NB的报错。
execl("/usr/games/hack", "#pragma", 0); // try to run the game NetHack execl("/usr/games/rogue", "#pragma", 0); // try to run the game Rogue // try to run the Tower's of Hanoi simulation in Emacs. execl("/usr/new/emacs", "-f","hanoi","9","-kill",0); execl("/usr/local/emacs","-f","hanoi","9","-kill",0); // same as above fatal("You are in a maze of twisty compiler features, all different");
正确检测整型溢出
在看过编译器的这些行为后,你应该会明白——“在整型溢出之前,一定要做检查,不然,就太晚了”。
我们来看一段代码:
void foo(int m, int n) { size_t s = m + n; ....... }
上面这段代码有两个风险:1)有符号转无符号,2)整型溢出。这两个情况在前面的那些示例中你都应该看到了。所以,你千万不要把任何检查的代码写在 s = m + n 这条语名后面,不然就太晚了。undefined行为就会出现了——用句纯正的英文表达就是——“Dragon is here”——你什么也控制不住了。(注意:有些初学者也许会以为size_t是无符号的,而根据优先级 m 和 n 会被提升到unsigned int。其实不是这样的,m 和 n 还是signed int,m + n 的结果也是signed int,然后再把这个结果转成unsigned int 赋值给s)
比如,下面的代码是错的:
void foo(int m, int n) { size_t s = m + n; if ( m>0 && n>0 && (SIZE_MAX - m < n) ){ //error handling... } }
上面的代码中,大家要注意 (SIZE_MAX – m < n) 这个判断,为什么不用m + n > SIZE_MAX呢?因为,如果 m + n 溢出后,就被截断了,所以表达式恒真,也就检测不出来了。另外,这个表达式中,m和n分别会被提升为unsigned。
但是上面的代码是错的,因为:
1)检查的太晚了,if之前编译器的undefined行为就已经出来了(你不知道什么会发生)。
2)就像前面说的一样,(SIZE_MAX – m < n) 可能会被编译器优化掉。
3)另外,SIZE_MAX是size_t的最大值,size_t在64位系统下是64位的,严谨点应该用INT_MAX或是UINT_MAX
所以,正确的代码应该是下面这样:
void foo(int m, int n) { size_t s = 0; if ( m>0 && n>0 && ( UINT_MAX - m < n ) ){ //error handling... return; } s = (size_t)m + (size_t)n; }
在《苹果安全编码规范》(PDF)中,第28页的代码中:
如果n和m都是signed int,那么这段代码是错的。正确的应该像上面的那个例子一样,至少要在nm时要把 n 和 m 给 cast 成 size_t。因为,nm可能已经溢出了,已经undefined了,undefined的代码转成size_t已经没什么意义了。(如果m和n是unsigned int,也会溢出),上面的代码仅在m和n是size_t的时候才有效。
不管怎么说,《苹果安全编码规范》绝对值得你去读一读。
二分取中搜索算法中的溢出
我们再来看一个二分取中搜索算法(binary search),大多数人都会写成下面这个样子:
int binary_search(int a[], int len, int key) { int low = 0; int high = len - 1; while ( low<=high ) { int mid = (low + high)/2; if (a[mid] == key) { return mid; } if (key < a[mid]) { high = mid - 1; }else{ low = mid + 1; } } return -1; }
上面这个代码中,你可能会有这样的想法:
1) 我们应该用size_t来做len, low, high, mid这些变量的类型。没错,应该是这样的。但是如果这样,你要小心第四行 int high = len -1; 如果len为0,那么就“high大发了”。
2) 无论你用不用size_t。我们在计算mid = (low+high)/2; 的时候,(low + high) 都可以溢出。正确的写法应该是:
int mid = low + (high - low)/2;
上溢出和下溢出的检查
前面的代码只判断了正数的上溢出overflow,没有判断负数的下溢出underflow。让们来看看怎么判断:
对于加法,还好。
#include <limits.h> void f(signed int si_a, signed int si_b) { signed int sum; if (((si_b > 0) && (si_a > (INT_MAX - si_b))) || ((si_b < 0) && (si_a < (INT_MIN - si_b)))) { /* Handle error */ return; } sum = si_a + si_b; }
对于乘法,就会很复杂(下面的代码太夸张了):
void func(signed int si_a, signed int si_b) { signed int result; if (si_a > 0) { /* si_a is positive */ if (si_b > 0) { /* si_a and si_b are positive */ if (si_a > (INT_MAX / si_b)) { /* Handle error */ } } else { /* si_a positive, si_b nonpositive */ if (si_b < (INT_MIN / si_a)) { /* Handle error */ } } /* si_a positive, si_b nonpositive */ } else { /* si_a is nonpositive */ if (si_b > 0) { /* si_a is nonpositive, si_b is positive */ if (si_a < (INT_MIN / si_b)) { /* Handle error */ } } else { /* si_a and si_b are nonpositive */ if ( (si_a != 0) && (si_b < (INT_MAX / si_a))) { /* Handle error */ } } /* End if si_a and si_b are nonpositive */ } /* End if si_a is nonpositive */ result = si_a * si_b; }
更多的防止在操作中整型溢出的安全代码可以参看《INT32-C. Ensure that operations on signed integers do not result in overflow》
其它
对于C++来说,你应该使用STL中的numeric_limits::max() 来检查溢出。
另外,微软的SafeInt类是一个可以帮你远理上面这些很tricky的类,下载地址:http://safeint.codeplex.com/
对于Java 来说,一种是用JDK 1.7中Math库下的safe打头的函数,如safeAdd()和safeMultiply(),另一种用更大尺寸的数据类型,最大可以到BigInteger。
可见,写一个安全的代码并不容易,尤其对于C/C++来说。对于黑客来说,他们只需要搜一下开源软件中代码有memcpy/strcpy之类的地方,然后看一看其周边的代码,是否可以通过用户的输入来影响,如果有的话,你就惨了。
参考:
最后, 不好意思,这篇文章可能罗嗦了一些,大家见谅。
(全文完)
(转载本站文章请注明作者和出处 宝酷 – sou-ip ,请勿用于任何商业用途)
《C语言的整型溢出问题》的相关评论
for(unsigned char i = 0; i 256){
printf(“overflow\n”);
}
可以运行,请问浩歌,是为什么呢?C语言在什么情况下进行类型提升?
我也做过类似的计算,但是我利用了unsigned char型数据的溢出特性,实现了一个小范围内使用的方案。我的文章地址是
http://blog.163.com/jilianglijie@126/blog/static/1360525982014319101934733/
其实ANSI C里面signed char,char和unsigned char是3种不同的类型,数值范围也互相没有关系。
FYI
http://randomascii.wordpress.com/2014/04/17/buggy-security-guidance-from-apple/#more-1677
@谷壳
这个问题在《深入理解计算机系统》(中文版)第二章 也就是51页有解释:
short sx = -12345;
unsigned uy = sx;
大端输出 uy = 4294954951: ff ff cf c7
这表明当把short转换成unsigned时,我们先要改变大小,之后再完成从有符号到无符号的转换。
也就是说 (unsigned)sx 等价于(unsigned )(int)sx, 求值得到4294954951,
而不等价于(unsigned)(unsigned short)sx,后者得到53191,。
事实上 这个规则是c语言标准要求的。
另外提一点,m+n 是表达式,单个变量sx 也属于表达式。
另外再贴出溢出的判断:
t=a+b;这里的变量a,b,t都是整型的
(unsigned)t 无符号溢出
(a<0 == b<0) && (t<0 != a 有符号溢出 ,a b 同号,与t异号
@rainmaker
倒数第二行少写了 补个:(unsigned ) t < (unsigned) a 无符号溢出
关于本文对C99的规范说明《 ISO/IEC 9899:1999 C specification 》第 §6.5.6 页,第8点红色下划线部分的解释,按照我对原文的理解,意思是说如果指针或者指针运算的结果有一个越界了,那么这个运算不应该产生溢出(就数值来说没溢出),如果编译器按照溢出处理的话,那么程序的行为是未定义的。
皓哥,如有错误,请指正,我觉得原文的说法有歧义。
我也觉得不是 划线部分的原因,而且我试的时候O2优化,并没有把if段优化掉,我还发现了一些其他的东西
如果按作者gdb调试的代码原样写if段确实被优化掉了
今天在check代码的时候,发现这样一个问题,想到您那篇关于《C语言的整型溢出问题》的文章
觉得有很大的机会发生在代码中
本人并不资深,觉得这样的问题之前可能会有犯过
想象场景:
std::vector int_vec;
for( size_t i = int_vec.size()-1; i>0; i–)
{
很容易会做如下操作
int_vec[i] = xxx;
}
感觉这样的情况很容易发生,遍历一个容器的时候,去掉编译器warning,所以 变量i和 size()返回值保持一致,size_t
如果容器size=0,i=0xffffffff,然后遍历。。。
vector会这样赋值,而set,deque,也会根据i作为index进行赋值,这样个人认为是很有可能发生的
提出来,希望有则改之,无责加冕,也算是一个分享
真是好文章,长了不少见识。感叹我写了这么多年的C,看到过,但是都没有仔细考虑这方面的东西,真的是细节是魔鬼啊!
楼主辛苦
要是能在各个示例的后面给出安全的修正方案让初学者来学习就更好了
@三毛
下面有检测方案
不好意思看到一半就来评论了
请教各位大大一个问题, 示例二.
if(len > MAX_LEN){ // <—- [1]
return -1;
}
"…len是个signed int,而memcpy则需一个size_t的len,也就是一个unsigned 类型。于是,len会被提升为unsigned,此时,如果我们给len传一个负数,会通过了if的检查…"
实测了一下, 的确能够通过检查, 但还是不明白.
len被提升为unsigned应该是在memcpy()里面? memcpy()执行时, 它从栈上抓几个字节解释为unsigned. 但在copy_something()里面, 也就是调用memcpy()之前, 不还是一个普通的int吗, 然后if()应该通不过呀. 难道编译器预见到len会被传递给memcpy(), 提前将它转为unsigned了?
谢谢.
@cainiao
-10 > 256么,肯定是等于false,既然false了,干嘛还会进入if呢。。于是crash!
我觉得示例5中的for()改为下面的更合适些:
for (unsigned int s = strlen(s) – 1; s >= 0; –s)
for (unsigned int v = v.size() – 1; s >= 0; –s)
博主,示例五:size_t 的溢出,对于这个我的疑问是 strlen(s) – 1 被不会被强转为 int 然后赋值给 i 吗?
我写了如下的代码,但是并没有溢出:
#include
#include
#include
int main(int argc, char **argv)
{
char *str = “”;
for (int i = strlen(str) – 1; i >= 0; i–) {
printf(“%d “, i);
}
return EXIT_SUCCESS;
}
示例五:size_t 的溢出
for (int i=v.size()-1; i>=0; i–)
v.size()为0时,v.size()-1会转换为无符号的最大正数,但在赋值给int i时不是又会转换为带符号的么,此时i为-1,这个循环根本进不去哈
求解惑?
“对于unsigned整型溢出,C的规范是有定义的”,这个定义是在哪个标准定义的,哪个章节?我咋没抓到啊。
@Martin
这个就算不考虑溢出问题,也应该是i>=0吧
我觉得编译器优化那段写的有问题,在博主给的例子程序里,len已经被确定为10了,所以if条件永远不可能被满足,被优化掉很正常。如果博主在if前面加一个scanf(“%d”,&len),那么if语句就不会被优化掉了。我没有gcc4.4, 但是在gcc4.8里的确如此。 @宝酷
我也同意你的说法
写程序多年 还是经常犯上述错误,应该自省了!
是的,我在GCC里试过int i= strlen(s)-1,结果还是-1啊
这是因为 strlen(s) -1 计算的时候会提升到size_t的类型,计算后赋值给i又降级到int类型
最近刚好碰到过一个简单的溢出,以后用之前就应该想一下这个问题
“如果我们给len传一个负数,会通过了if的检查”
怎么能通过if检查呢!!!
if(len > MAX_LEN){ // <—- [1] return -1; }
int mid = low + (high – low)/2;
当low为1,hight为0时,结果是1
当low为0,hight为1时,结果是0
如果采取mid = low + ((high – low)>>1);
就正常,全是0
for (int i=v.size()-1; i>=0; i–) { … } 这个并不会溢出, 因为是有符号比较, 即使v.size()为0, i=-1, 因为-1<0, 所以不会进入循环, 请更正
data + len < data
被优化的原因是你的代码中len = 10
,所以len可以内联为常量。一个指针加10是不可能小于该指针本身的,所以可以安全的优化掉。如果len接收来自用户的输入,则不会被优化掉。这与整形溢出无关。比如下面的代码:
[code lang=”c”]
#include <stdio.h>
#include <stdlib.h>
void a()
{
int len = 10;
char* data = (char *)malloc(len);
if (data + len < data){
printf("invalid len\n");
}
printf(data);
}
void b(int size)
{
int len = size;
char* data = (char *)malloc(len);
if (data + len < data){
printf("invalid len\n");
}
printf(data);
}
[/code]
用以下命令编译并输出汇编代码:
[code lang=”shell”]
gcc -c -g -O1 test.c
objdump -S test.o
[/code]
可以看到,函数
a()
中没有为if
生成代码,但是函数b()
生成了。[code lang=”c”]
Disassembly of section .text:
0000000000000000 <a>:
#include <stdio.h>;
#include <stdlib.h>;
void a()
{
0: 48 83 ec 08 sub $0x8,%rsp
int len = 10;
char* data = (char *)malloc(len);
4: bf 0a 00 00 00 mov $0xa,%edi
9: e8 00 00 00 00 callq e <a+0xe>
e: 48 89 c7 mov %rax,%rdi
if (data + len < data){
printf("invalid len\n");
}
printf(data);
11: b8 00 00 00 00 mov $0x0,%eax
16: e8 00 00 00 00 callq 1b <a+0x1b>
}
1b: 48 83 c4 08 add $0x8,%rsp
1f: c3 retq
0000000000000020 <b>:
void b(int size)
{
20: 55 push %rbp
21: 53 push %rbx
22: 48 83 ec 08 sub $0x8,%rsp
26: 89 fb mov %edi,%ebx
int len = size;
char* data = (char *)malloc(len);
28: 48 63 ff movslq %edi,%rdi
2b: e8 00 00 00 00 callq 30 <b+0x10>
30: 48 89 c5 mov %rax,%rbp
if (data + len < data){
33: 85 db test %ebx,%ebx
35: 78 14 js 4b <b+0x2b>
printf("invalid len\n");
}
printf(data);
37: 48 89 ef mov %rbp,%rdi
3a: b8 00 00 00 00 mov $0x0,%eax
3f: e8 00 00 00 00 callq 44 <b+0x24>
}
44: 48 83 c4 08 add $0x8,%rsp
48: 5b pop %rbx
49: 5d pop %rbp
4a: c3 retq
printf("invalid len\n");
4b: 48 8d 3d 00 00 00 00 lea 0x0(%rip),%rdi # 52 <b+0x32>
52: e8 00 00 00 00 callq 57 <b+0x37>
57: eb de jmp 37 <b+0x17>
[/code]
代码高亮没有生效?免费博主删除一下格式不正确的评论。另外,我们需要修改评论的功能?
[code lang=c]
Disassembly of section .text:
0000000000000000 <a>:
#include <stdio.h>
#include <stdlib.h>
void a()
{
0: 48 83 ec 08 sub $0x8,%rsp
int len = 10;
char* data = (char *)malloc(len);
4: bf 0a 00 00 00 mov $0xa,%edi
9: e8 00 00 00 00 callq e <a+0xe>
e: 48 89 c7 mov %rax,%rdi
if (data + len < data){
printf("invalid len\n");
}
printf(data);
11: b8 00 00 00 00 mov $0x0,%eax
16: e8 00 00 00 00 callq 1b <a+0x1b>
}
1b: 48 83 c4 08 add $0x8,%rsp
1f: c3 retq
0000000000000020 <b>:
void b(int size)
{
20: 55 push %rbp
21: 53 push %rbx
22: 48 83 ec 08 sub $0x8,%rsp
26: 89 fb mov %edi,%ebx
int len = size;
char* data = (char *)malloc(len);
28: 48 63 ff movslq %edi,%rdi
2b: e8 00 00 00 00 callq 30 <b+0x10>
30: 48 89 c5 mov %rax,%rbp
if (data + len < data){
33: 85 db test %ebx,%ebx
35: 78 14 js 4b <b+0x2b>
printf("invalid len\n");
}
printf(data);
37: 48 89 ef mov %rbp,%rdi
3a: b8 00 00 00 00 mov $0x0,%eax
3f: e8 00 00 00 00 callq 44 <b+0x24>
}
44: 48 83 c4 08 add $0x8,%rsp
48: 5b pop %rbx
49: 5d pop %rbp
4a: c3 retq
printf("invalid len\n");
4b: 48 8d 3d 00 00 00 00 lea 0x0(%rip),%rdi # 52 <b+0x32>
52: e8 00 00 00 00 callq 57 <b+0x37>
57: eb de jmp 37 <b+0x17>
[/code]