C语言printf()函数具体解释和安全隐患

本文探讨了printf函数在嵌入式编程中可能存在的安全隐患,通过四个具体的问题展示了printf如何因参数类型匹配不当导致输出异常。问题涉及浮点数与整数的转换、内存栈的处理以及printf函数对内存数据的读取方式。通过实例解释了printf函数的工作原理,强调了其无边界检查可能导致的堆溢出风险。
摘要由CSDN通过智能技术生成

程序员都知道,也都会使用printf函数,但你知道它也有“安全隐患”吗?

下面就来举例我说说:

嵌入式专栏

1

问题描述

打印输出的数据并不是理论值,如下图(右边):

嵌入式专栏

2

进一步描述问题

请细致注意看下面代码,有如以下奇怪的现象:

int a=5;floatx=a;     //这里转换是没有问题的。%f打印x是 5.000000
printf("%d\n",a);printf("%f\n",a);  //输出为什么是0.000000?-----问题1printf("%f\n",x);printf("%d\n",x);  //输出为什么是0?-----问题2printf("%f,%f\n",a,x);  //输出都是0.000000  为什么?   ----问题3printf("%f,%f\n",x,a);  //调换一下a,x的顺序,正常了,为什么?----问题4printf("%d,%f\n",a,x);
getchar();return0;

这里有四个问题,下面会进行解答。

嵌入式专栏

3

printf()函数的原理解释

明确这些问题首先须要明确printf()函数的工作原理。

printf()维持了一个需要打印的变量栈,默认情况下,參数进栈的顺序是由右向左的。因此,參数进栈以后的内存模型例如以下图所看到的:

打印的时候,printf依照字符转换说明符规定的格式从低地址開始提取数据。直到參数打印完。

比方遇到 %f 说明符就提取8个字节的数据,遇到 %d 就提取4个字节。printf()事实上不知道參数的个数,它仅仅会依据format中的打印格式的数目依次打印堆栈中參数format后面地址的内容。

这样一来,printf()事实上存在安全隐患:它会强行读取内存的数据当作正常数据输出,没有边界检测(非常有可能产生堆溢出)。

比如这种代码:

char string[]="Hello World!";
printf("String: %s  ,强行再读一次: %#p\n", string);
printf("String: %s  ,强行再读一次: %#s\n", string);

输出如下:

String:Hello World!  , 强行再读一次: 0X001C1073 
String: Hello World!  ,强行再读一次: 閮

嵌入式专栏

4

问题解释

问题1:printf("%f\n",a) 输出为什么是0.000000?

答:%f 提取8字节。a仅仅有4字节,提取出来的数占了float表示法的指数部分。尾数部分为0。所以终于是0

问题2:printf("%d\n",x)  输出为什么是0?

答:%d 提取4字节,x有8字节。提取出来的数实际上是float表示法的指数部分(恰好是0),所以终于是0

问题3:printf("%f,%f\n",a,x); 输出都是0.000000 为什么?

答:參照问题1的解释。提取了八字节后,后面的已经乱了

问题4:printf("%f,%f\n",x,a);调换一下a,x的顺序,正常了,为什么?

答:这是正常的情况而已。


声明:

本文于网络整理,版权归原作者所有,如来源信息有误或侵犯权益,请联系我们删除或授权事宜。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值