strcpy()函数llll

本文介绍了一个安全的字符串复制函数实现,通过宏定义进行边界检查,防止指针越界导致的安全问题。文章详细解释了宏中逻辑运算符和逗号运算符的用法,并探讨了不同数据类型的作用及寄存器使用的优化策略。
 
很多公司用这个函数考察应聘者的一些技能,如代码风格、代码成熟度等。
首先要避免国内一些教科书的误导的诸如while(*dest++=*src++)这样的代码。
我把参考写法如下(纯C代码):
-----------------------------------------------------------------------------
000
001    # include <stddef.h>
002
003    # define BOUNDS_VIOLATED (__builtin_trap (), 0)
004
005    # define CHECK_BOUNDS_LOW(ARG)                    /
006      (((__ptrvalue (ARG) < __ptrlow (ARG)) && BOUNDS_VIOLATED),    /
007       __ptrvalue (ARG))
008
009    # define CHECK_BOUNDS_HIGH(ARG)                /
010      (((__ptrvalue (ARG) > __ptrhigh (ARG)) && BOUNDS_VIOLATED),    /
011       __ptrvalue (ARG))
012
013    /* copy src to dest */
014    char *
015    strcpy ( char *dest, const char *src)
016    {
017        register char c;  
018        char *__unbounded s = (char *__unbounded) CHECK_BOUNDS_LOW (src);
019        const ptrdiff_t off = CHECK_BOUNDS_LOW (dest) - s - 1;
020        size_t n;
021        do {
022            c = *s++;
023            s[off] = c;
024        } while (c != '/0');
025        n = s - src;
026        (void) CHECK_BOUNDS_HIGH (src + n);
027        (void) CHECK_BOUNDS_HIGH (dest + n);
028        return dest;
029    }
030

1、第003行宏调用的函数为指针越界陷阱系统调用(bounds check,即int $5);
2、第006行的‘&&’和‘,’符号在宏中的用法;
3、数据类型的定义,诸如ptrdiff_t, size_t等的使用;
4、第023的s指针为什么高效,如寄存器使用数量是最少的;
5、第026行为什么要返回void类型;
`strcpy` 函数是 C 语言标准库中的一个字符串处理函数,其原型定义在 `<string.h>` 头文件中,函数原型为 `char *strcpy(char *dest, const char *src)`。 ### 功能 `strcpy` 函数的主要功能是将源字符串 `src` 复制到目标字符串 `dest` 中,包括字符串末尾的空字符 `'\0'`。它会覆盖目标字符串 `dest` 中原有的内容,最终使 `dest` 成为 `src` 的一个副本。 ### 使用方法 以下是一个简单的使用 `strcpy` 函数的示例代码: ```c #include <stdio.h> #include <string.h> int main() { char dest[50]; const char src[] = "Hello, World!"; strcpy(dest, src); printf("Copied string: %s\n", dest); return 0; } ``` 在这个示例中,首先定义了一个字符数组 `dest` 用于存储复制后的字符串,以及一个常量字符数组 `src` 作为源字符串。然后调用 `strcpy` 函数将 `src` 复制到 `dest` 中,最后使用 `printf` 函数输出复制后的字符串。 ### 注意事项 - **目标空间必须可修改**:目标字符串 `dest` 必须指向一个足够大的可修改的字符数组,以容纳源字符串及其末尾的空字符。如果 `dest` 指向的是常量字符串,会导致运行时错误,因为常量字符串是不可修改的 [^3]。 - **目标空间要足够大**:目标字符串 `dest` 必须有足够的空间来存储源字符串及其末尾的空字符。如果 `dest` 的空间不足,会导致缓冲区溢出,这是一种严重的安全漏洞,可能会导致程序崩溃或被恶意利用。 - **避免使用 `strcpy` 带来的安全风险**:由于 `strcpy` 函数不会检查目标空间的大小,容易引发缓冲区溢出问题。在编写程序时,最安全的方法是尽可能不去使用 `strcpy` 函数,可以在程序的开头加上 `#define strcpy Unsafe_strcpy`,使 `strcpy` 函数在编译时产生错误,从而避免使用该函数及其可能带来的众多依附于它的 bug [^1]。 ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值