C的几个函数安全性比较
来源:互联网 发布:反恐精英全球攻势mac 编辑:程序博客网 时间:2024/05/22 13:16
- snprintf 与 sprintf函数比较
extern int snprintf (char *__restrict __s, size_t __maxlen, __const char *__restrict __format, ...)
snprintf 保证缓冲区不会发生越界情况。第二个参数maxlen要求目标缓冲区大小,确保不会发生缓冲区溢出现象。
sprintf不保证缓冲区溢出,只是将from信息复制到to缓冲区,容易造成溢出,软件容易被黑客攻击。
- strcpy、strncpy和strlcpy函数比较
extern char *strcpy (char *__restrict __dest, __const char *__restrict __src) __THROW __nonnull ((1, 2));
strcpy 将src信息复制到dest缓冲区中,不保证缓冲区溢出。
extern char *strncpy (char *__restrict __dest,__const char *__restrict __src, size_t __n)__THROW __nonnull ((1, 2));
strncpy保证缓冲区不会发生越界情况,第三个参数n是指定src可以输入的最大长度,但是strncpy并不保证添加'/0'。例如strncpy(dest,"abc",3);只是将abc服知道dest中并不添加'/0'。如果n大于输入长度则会在末尾添加'/0'。
良好的写法如下:
#define MAXLEN(s) (sizeof(s)/sizeof(s[0])-1)
void Strncpy(char *pcDest, char *pcSrc, size_t n)
{
strncpy(pcDest, pcSrc, min(n, MAXLEN(t)));
}
strlcpy相比于strcpy、strncpy更加安全并且会自动添加'/0'。但是目前还不是标准。strlcpy的标准代码附加如下:
size_t CPppStats::strlcpy(char *dst, const char *src, size_t siz) const
{
char *d = dst;
const char *s = src;
size_t n = siz;
// Copy as many bytes as will fit
if ( (n != 0) && (--n != 0) )
{
do
{
if ( (*d++ = *s++) == 0 )
{
break;
}
} while (--n != 0);
}
// Not enough room in dst, add NUL and traverse rest of src
if ( n == 0 )
{
if ( siz != 0 )
{
*d = '/0'; // NUL-terminate dst
}
while (*s++)
{
;
}
}
return(s - src - 1); // count does not include NUL
}
- strcat和strncat函数比较同上不述。
- C的几个函数安全性比较
- C语言的输入输出-几个函数的使用比较
- 几个比较实用的函数
- 几个绘图函数的比较
- 几个输入输出函数的比较
- FragmentTransaction几个函数的比较
- 类型比较的安全性
- 几个比较的实用的函数
- HexToInt的几个函数速度比较
- MFC几个比较重要的全局函数
- JavaScript 数组几个比较有用的函数
- php 几个比较实用的函数
- JQuery 中比较有趣的几个函数
- php几个比较实用的函数示例
- php 几个比较实用的函数
- 几个时间的C函数
- C语言的几个函数
- 几个常见的C函数
- 80后的呻吟
- 交通灯课程设计
- JBPM基本概念
- 警告:Parameters:Invalid chunk ignored
- Turbin学习笔记
- C的几个函数安全性比较
- 缺少计算机引擎installscript请运行ISScript.msi解决方案
- JavaScript中的函数
- 兴趣,成就感,目标,结果,客户,学习
- 纸牌游戏开始
- 深入认识JavaScript中的this指针
- 微软Java面试题-按照字母排序
- servlet单实例多线程模式问题
- JAVA面试题:1的阶乘到100的阶乘相加的和,末位数是几?