1.strcpy的隐患:
strcpy(char *to,const char *from);
该函数判断'\0'作为结束条件,如果目标字符串to的
空间不足
,则会
发生溢出
。这是一个潜在的安全隐患,随时有可能会出现错误。
2.strncopy的安全性:
strncpy(char *to,const char *from,int size);
strncpy通过size来控制复制的结束,这个size是源字符串from的大小,这便保证了字符复制的安全性。这是一种强制性的安全措施,同样它有似乎不可避免的会产生下面的问题:
1.strncpy不能保证目标字符串to以'\0'结尾。
这种情况发生在源字符串from长度大于目标字符串to的长度。
2.源字符串from较小,而目标字符串to较大,将会用大量'\0'填充剩余的空间。
在 ANSI C 中,strcpy 的安全版本是 strncpy。
char *strncpy(char *s1, const char *s2, size_t n);
但 strncpy 其行为是很诡异的(不符合我们的通常习惯)。标准规定 n 并不是 sizeof(s1),而是要复制的 char 的个数。①一个最常见的问题,就是 strncpy 并不帮你保证 \0 结束。
char buf[8];
strncpy( buf, "abcdefgh", 8 );
看这个程序,buf 将会被 "abcdefgh" 填满,但却没有 \0 结束符了。
②另外,如果 s2 的内容比较少,而 n 又比较大的话,strncpy 将会把之间的空间都用 \0 填充。这又出现了一个效率上的问题,如下:
char buf[80];
strncpy( buf, "abcdefgh", 79 );
上面的 strncpy 会填写 79 个 char,而不仅仅是 "abcdefgh" 本身。
strncpy 的标准用法为:(手工写上 \0)
strncpy(path, src, sizeof(path) - 1);
path[sizeof(path) - 1] = '\0';
len = strlen(path);