一个误用snprintf的bug分析

来源:互联网 发布:淘宝达人申请直播入口 编辑:程序博客网 时间:2024/05/17 09:01

         转载地址: http://blog.csdn.net/wuchun/article/details/38455609


         

前言

snprintf函数的功能是格式化输出到字符串中,函数原型为:

int snprintf(char *str, size_t size, const char *fomat, ...)

正常来说,只要会用printf函数写输出语句,应该都能会用该函数。但是,稍有不留神,很可能踩到其中的坑。现将前段时间遇到的一个问题进行简单地分析。

问题

以下是抽取出来的问题代码段:

[cpp] view plain copy
  1. #include <stdio.h>  
  2. #include <iostream>  
  3.   
  4. class A  
  5. {  
  6.     public:  
  7.         int64_t b;  
  8.         char* pstr;  
  9.         int a;  
  10.   
  11. };  
  12.   
  13. int main()  
  14. {  
  15.     char source[128] = "hello world";  
  16.     char tstr[128] = "\0";  
  17.     A a;  
  18.     a.a=0x0001;  
  19.     a.b=0x00030004;  
  20.     a.pstr = source;  
  21.   
  22.     snprintf(tstr, sizeof(tstr), "b=%ld,str=%s,a=%d\n", a.b, a.pstr, a.a);  
  23.     printf("%s",tstr);  
  24.     //printf("%s\nsource address:%ld\n",tstr, source); //查找问题时增加  
  25.   
  26.     return 0;  
  27. }  
如上所示,功能比较简单,就是使用snprintf函数将类A中的变量值格式化输出到tstr字符串中。

首先将其编译成64位程序:(注:本文中所用gcc版本为4.1.2)

g++ -g -m64 -o tsn tsn.cpp

运行tsn,结果为:

b=196612,str=hello world,a=1

一切正常。

但当用g++ -g -m32 -o tsn tsn.cpp将其编译为32位程序后,问题出现了,运行tsn后,结果为:

b=196612,str=(null),a=-2270288

从结果来看,应该是a.pstr和a.a引用的地址出了问题,于是在代码中增加了一行语句,打印a.pstr所指向的source地址,修改后,编译成32位,运行结果如下:

b=196612,str=(null),a=-2270288

source address:-2270288

从结果发现a的值变成了source的地址,这时突然意识到snprintf是一个可变参数的函数,其应该也是使用va_arg来读取堆栈中可变参数,而va_arg来读取参数时,是按照指定大小来访问,很可能是指定的访问大小出现了问题所导致(注:snprintf函数内部是否通过va_arg来实现,本人并未进行研究,只是在找问题时猜测其可能性),果然,发现在A中的变量b定义的是int64_t,而在格式化输出时用的却是%ld,正确地应当使用%lld。

分析

问题看似找到了,而且也解决了,但是为什么将其编译64位时不会出现问题呢?于是决定查看二者的汇编指令差别在哪里。

首先,使用objdump -S tsn,生成64位程序汇编指令,去掉不相关内容后,如下所示

[cpp] view plain copy
  1. 4007f3: c7 45 f0 01 00 00 00    movl   $0x1,0xfffffffffffffff0(%rbp)  
  2. 4007fa: 48 c7 45 e0 04 00 03    movq   $0x30004,0xffffffffffffffe0(%rbp)  
  3. 400801: 00   
  4. 400802: 48 8d 85 60 ff ff ff    lea    0xffffffffffffff60(%rbp),%rax  
  5. 400809: 48 89 45 e8             mov    %rax,0xffffffffffffffe8(%rbp)  
  6. 40080d: 8b 45 f0                mov    0xfffffffffffffff0(%rbp),%eax  
  7. 400810: 48 8b 55 e8             mov    0xffffffffffffffe8(%rbp),%rdx  
  8. 400814: 48 8b 4d e0             mov    0xffffffffffffffe0(%rbp),%rcx  
  9. 400818: 48 8d bd e0 fe ff ff    lea    0xfffffffffffffee0(%rbp),%rdi  
  10. 40081f: 41 89 c1                mov    %eax,%r9d  
  11. 400822: 49 89 d0                mov    %rdx,%r8  
  12. 400825: ba 58 09 40 00          mov    $0x400958,%edx  
  13. 40082a: be 80 00 00 00          mov    $0x80,%esi  
  14. 40082f: b8 00 00 00 00          mov    $0x0,%eax  
  15. 400834: e8 af fd ff ff          callq  4005e8 <snprintf@plt>   

生成32位汇编指令如下所示:

[cpp] view plain copy
  1. 80486a8:    c7 45 f4 01 00 00 00    movl   $0x1,0xfffffff4(%ebp)  
  2. 80486af:    c7 45 e8 04 00 03 00    movl   $0x30004,0xffffffe8(%ebp)  
  3. 80486b6:    c7 45 ec 00 00 00 00    movl   $0x0,0xffffffec(%ebp)  
  4. 80486bd:    8d 85 68 ff ff ff       lea    0xffffff68(%ebp),%eax  
  5. 80486c3:    89 45 f0                mov    %eax,0xfffffff0(%ebp)  
  6. 80486c6:    8b 4d f4                mov    0xfffffff4(%ebp),%ecx  
  7. 80486c9:    8b 5d f0                mov    0xfffffff0(%ebp),%ebx  
  8. 80486cc:    8b 45 e8                mov    0xffffffe8(%ebp),%eax  
  9. 80486cf:    8b 55 ec                mov    0xffffffec(%ebp),%edx  
  10. 80486d2:    89 4c 24 18             mov    %ecx,0x18(%esp)  
  11. 80486d6:    89 5c 24 14             mov    %ebx,0x14(%esp)  
  12. 80486da:    89 44 24 0c             mov    %eax,0xc(%esp)  
  13. 80486de:    89 54 24 10             mov    %edx,0x10(%esp)  
  14. 80486e2:    c7 44 24 08 10 88 04    movl   $0x8048810,0x8(%esp)  
  15. 80486e9:    08   
  16. 80486ea:    c7 44 24 04 80 00 00    movl   $0x80,0x4(%esp)  
  17. 80486f1:    00   
  18. 80486f2:    8d 85 e8 fe ff ff       lea    0xfffffee8(%ebp),%eax  
  19. 80486f8:    89 04 24                mov    %eax,(%esp)  
  20. 80486fb:    e8 b4 fd ff ff          call   80484b4 <snprintf@plt>  

通过以上两段汇编代码发现,在调用snprintf前,64位下并没有将参数push到栈中,而只是将参数存入了寄存器中,由于各个寄存器是相互独立的,所以即使在格式化输出时,指定的参数大小不一致,也能“正常”输出(其实看到的“正常”,是因为b的值较小,仍能使用低32位表示),而在32位下,由于参数进行的是堆栈操作,所以当指定大小有误时,输出也就会存在问题:由于b在栈中分配了8个字节,而格式化时输出时,却认为其只有4个字节,从而导致接下来,在取pstr值时,实际上取到的是b值中全为0的高32位,而取a值时,取到的则是pstr的值。

想到这里时,想起以前看过一篇文章《X86-64寄存器和栈帧》,以及在《深入理解计算机系统》的部分章节中均有相关介绍。因此,也进一步佐证了前面的分析应该是正确的。

总结

1、本文中所提到的问题,在所有通过va_start函数实现的可变参数函数中,应该都会存在。因为在含有可变参数的函数缺少对类型安全性的检查。

2、体系结构的不一样,对同一个函数的行为,会产生较大地区别。


0 0
原创粉丝点击