不安全的strcpy
strcpy
将src指向的以null结尾的字节字符串(包括null终止符)复制到dest指向其第一个元素的字符数组。
如果dest数组不够大,则行为未定义。 如果字符串重叠,则行为未定义。 如果dest不是指向字符数组的指针,或者src不是指向以null结尾的字节字符串的指针,则行为是未定义的。
strcpy
,strncpy
等函数都不安全.原因在于他们都不检查边界,极易造成栈溢出
.笔者在使用strcpy
时,发现有时候会检测到栈溢出,有时候不会,故做了一次实验.
-
char test[2];
代码如下:#include <stdio.h> #include <stdlib.h> #include <string.h> int main() { char *test="hellohellohellohellohellohellohellohellohellohellohello"; char test2[2]; //char *test2=(char*)malloc(2*sizeof(char)); //char *test2 = "dh"; strcpy(test2,test); printf("%s",test); //free(test2); return 0; }
这种情况下,是可以检测到栈溢出的.
strcpy
前的内存情况: