strcpy的不安全之处

本文讨论了C语言中strcpy函数存在的安全隐患,包括可能导致的栈溢出和内存未定义行为。通过实验展示了不同情况下栈溢出是否能被检测到,并提出了使用安全函数如strncpy或手动检查边界来避免此类问题的重要性。

不安全的strcpy

strcpy

将src指向的以null结尾的字节字符串(包括null终止符)复制到dest指向其第一个元素的字符数组。
如果dest数组不够大,则行为未定义。 如果字符串重叠,则行为未定义。 如果dest不是指向字符数组的指针,或者src不是指向以null结尾的字节字符串的指针,则行为是未定义的。

strcpy,strncpy等函数都不安全.原因在于他们都不检查边界,极易造成栈溢出.笔者在使用strcpy时,发现有时候会检测到栈溢出,有时候不会,故做了一次实验.

  1. char test[2];
    代码如下:

     #include <stdio.h>
     #include <stdlib.h>
     #include <string.h>
     int main()
     {
         char *test="hellohellohellohellohellohellohellohellohellohellohello";
         char test2[2];
         //char *test2=(char*)malloc(2*sizeof(char));
         //char *test2 = "dh";
         strcpy(test2,test);
         printf("%s",test);
         //free(test2);
         return 0;
     }
    

这种情况下,是可以检测到栈溢出的.
strcpy前的内存情况:
在这里插入图片描述

strcpy后的内存情况:
在这里插入图片描述
报错:stack smashing detected
在这里插入图片描述

  1. char *test=(char *)malloc(2*sizeof(char));
    这种情况,无法检测到栈溢出.
    strcpy前的内存情况:
    在这里插入图片描述
    strcpy后的内存情况:
    在这里插入图片描述
    printf()之后test2内存情况:
    在这里插入图片描述

在这里插入图片描述

但此处有一个问题,在printf("%s",test2);之后,为何test2的内存发生了变化?
猜测是有可能其他栈函数修改了这个应不属于test2的内存位置.

  1. char *test2="dh";
    这种情况, 报错段异常:
    strcpy前的内存情况:
    在这里插入图片描述

报错Segmentation fault:

在这里插入图片描述

总结

对于strncpy``````strcpy也是同理的,可能无意间就会修改错误的内存内容.
最好是使用strcpy_s()等安全函数,如果不得已要使用原函数,就要做好边界的计算处理.

故由于这个原因,有很多恶意程序注入的方式,详见我的这篇笔记,实际上是CSAPP的一个lab.

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值