前两天看《UNIX网络编程卷一(第三版)》的时候看到了snprintf这个函数,作者建议抛弃sprintf而采用snprintf,说sprint不安全。没想到今天就遇到这个问题,调试了一个上午才发现呀。
问题是这个样子的,在一个类中定义了一个指针,但是后来调用时发现该指针的值莫名奇妙发生了变化。还是给出代码吧
class task
{
public:
…...
char infohash[40];
Cclient *client;
……
}
…..
Cclient *p=new cclient;
char *key="20de5cfb808b9ea662839499eb358cbeaa8026fc";
Task *t=new task;
t->client=p;
printf(“t->client=%p\n”,t-client);
sprintf(task->infohash,"%s",key);
printf(“t->client=%p\n”,t-client);
上面的代码运行结果sprintf前后输出的t-client不一样。检查发现infohash是40位,而key是40+1(结束符)位。在进行sprintf操作的时候,key的最后一位地址覆盖了client,最终导致了t-client的变化。
各位看官已经看出问题了吧,sprintf没有越界检查,这是相当不安全的。后面覆盖了什么东西你根本不知道,出来错误只有头大,因此让我们抛弃它吧,尽管曾经它也是我的最爱。
下面开始介绍今天的主角snprintf。先看函数原型
int snprintf(char *str, size_t size, const char *format, ...);
- char *str:目标数组地址
- size_t size:目标数组大小(一般用sizeof()表示)
- const char *format:格式化字符串
下面给出一个例子#include <stdio.h>
#include <stdlib.h>
int main()
{
char str[10];
int n=0;
n=snprintf(str,sizeof(str),"%s","abc");
printf("str = %s \n",str);
printf("n=%d\n",n);
return 0;
}
指针错误总是最令我们恼火的事情,因为查错往往很难,因此防止越界读写应该是我们不懈的追求目标。