网络编程中inet_ntoa的一个典型误用

来源:互联网 发布:python 支持向量机 编辑:程序博客网 时间:2024/05/17 04:11
//(省去N行……)char *source,*dest;struct in_addr saddr;struct in_addr daddr;saddr.s_addr = (in_addr_t)cmd.source.v_uint;  //cmd.source.v_uint装载了由字符串通过inet_aton()转化成的源IP的网络字节,这里无错,不必深究:) daddr.s_addr = (in_addr_t)cmd.dest.v_uint;    //同上   source = (char*)inet_ntoa(saddr);dest = (char*)inet_ntoa(daddr);   printf(“source[%s]  dest[%s]”,source,dest);//(省去N行……)
执行之后打印结果总是源IP和目的IP一样,如下(程序名为pro):
#./pro -s 192.1.1.1 -d 192.2.2.2
#source[192.2.2.2] dest[192.2.2.2]


       检查了很久都没发现任何错误,最始还以为赋值时不小心把源IP赋成了目的IP,但是事实上编写的时候还是比较细心, 没犯这种错误,呵呵:)。
       最后一步步排查,将saddr.s_addr与daddr.s_addr的数值都打印出来了,发现二者的数值完全不一样,既然它们两不 一样,通过inet_ntoa()返回的字符串也应该不一样,所以,问题就出在了inet_ntoa()的应用上了。man了一下,发现了对inet_ntoa的这么一行说明:
The inet_ntoa() function converts the Internet host address in, given
in network byte order, to a string in IPv4 dotted-decimal notation.
The string is returned in a statically allocated buffer, which subse-
quent calls will overwrite.


       红色字体的意思是inet_ntoa()返回的字符串是临时装在一个静态分配的缓冲区里面,下一次调用此函数的时候缓冲区会被重写 。哈哈,终于发现为什么转化为字符串后,源地址老是与目的地址一样了,关键原因在于指针的使用,前面是将用来装载源地址和目的地址字符串的source与dest声明成了指针,那么,赋值之后二者指针就会都指向inet_ntoa()的临时缓冲区里,在给dest赋值时,缓冲区被重写了,所以source指针的值就变成了目的地址,二者自然就一样了。因此,改成下面的代码就没问题了:

//(依然省去N行……)       char source[16],dest[16];   //声明成数组,可以将内容从缓冲区里复制过来,面不是用指针指向缓冲区int saddr_len,daddr_len;struct in_addr saddr;struct in_addr daddr;   saddr.s_addr = (in_addr_t)cmd.source.v_uint;daddr.s_addr = (in_addr_t)cmd.dest.v_uint;    saddr_len = strlen(inet_ntoa(saddr));daddr_len = strlen(inet_ntoa(daddr));   if(saddr_len <=15 && daddr_len <=15)     //IP址的字符串最多为15位{    memcpy(source,inet_ntoa(saddr),saddr_len);    memcpy(dest,inet_ntoa(daddr),daddr_len);    source[saddr_len] = '/0';    dest[daddr_len] = '/0';   }else{    printf("ADDR Error/n");    exit(1);}printf(“source[%s]  dest[%s]”,source,dest);   //(依然省去N行……)


0 0