学习数据结构(七)——串

1.什么叫串?

字符串简称叫串。串是由0个、1个、多个字符组成的有限序列。串中任意一个连续的字符组成的子序列称为该串的子串。

2.C++的串处理库

其库函数名为<string>。

(1)复制函数

char* strcpy(char *strDestinnation,const char* strSource);

strSource是源字符串,strDestinnation是目标字符串,并返回目标字符串。注意:该函数不检查函数的空间完备性。

(2)部分复制函数

int strncpy(char *strDest,const char* strSource,size_t count);

strSource是源字符串,strDest是目标字符串,count是从第1个字符开始的复制数。注意:该函数不检查函数的空间完备性。

(3)连接函数

char *strncat(char* strDest,const char* strSource,char c);

strSource是源字符串,strDest是目标字符串,并返回结果字符串。注意:函数不检测上限。

(4)部分连接函数

char* strncat(char* strDest,const char* strSource,size_t count);

把strSource中开头count个字符添加到strDest尾巴,并在结尾添加上结束字符,返回结果字符串。

(5)搜索指定字符首次出现的函数

char* strchr(const char* str,char c)

在str中查找c,若成功,则返回第一个字符的地址;否则,操作失败,返回NULL。

(6)搜索指定字符最后出现的函数

char* strrchr(const char* str,char c);

在str中查找c,若成功,则返回最后一个字符的地址;否则,操作失败,返回NULL。

(7)搜索指定字符串首次出现的函数

size_t strcspn(const char* string,cosnt char* strCharSet);

返回在string中第1个属于strCharSet的第1个字符下标值。

(8)长度函数

size_t strlen(const char* string);

返回string字符串的字符个数。

(9)比较函数

int strcmp(const char* string1,const char* string)

比较string1和string2的大小,若string1=string2,则返回0,若string1>string2,则返回1,若string1<string2,则返回-1。

(10)部分比较函数

int strncmp(const char* string1,const char* string,size_t count);

比较string1和string2前count个字符的大小,若string1=string2,则返回0,若string1>string2,则返回1,若string1<string2,则返回-1。

(11)查找首次公共字符函数

char* strpbrk(const char* str,const char* strCharSet);

返回str和strCharSet中任何公共字符出现的第一次指针,如没有公共字符,则返回NULL。

(12)查找首次公共子串函数

char* strstr(const char* str,const char* strCharSet);

返回strCharSet在str中第一次匹配的首字符出现的指针,若无子串则返回NULL。

3.存储方式

(1)串的定长顺序存储表示:类似于线性表的顺序存储结构,即用定长的字符数组来实现,存储空间是编译时静态分配的。

(2)串的堆分配存储表示:仍然以一组连续地址的存储单元存放串值字符序列,但存储空间是程序执行过程中间动态分配得到的。

(3)串的块链存储表示:以一组不连续的存储单元存放结点。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!很高兴回答你的问题。关于软件安全实验二中的攻击方式Pwn,我可以为你提供一些基本的信息。Pwn是指通过利用软件漏洞来获取对计算机系统的控制权。在实验二中,你可能会学习和尝试使用缓冲区溢出漏洞、格式化字符漏洞、堆溢出等技术来进行Pwn攻击。 缓冲区溢出是一种常见的Pwn攻击技术,它利用了程序在处理输入数据时没有正确限制长度的漏洞。通过向程序输入过长的数据,可以覆盖到程序运行时的内存空间中的其他重要数据,例如返回地址。通过修改返回地址,攻击者可以控制程序流程,执行恶意代码。 格式化字符漏洞是另一种常见的Pwn攻击技术。它利用了C语言的格式化字符函数(如printf、sprintf等)在处理格式化字符时存在的安全问题。通过向程序输入特定格式的字符,攻击者可以读取或修改内存中的数据,甚至执行任意代码。 堆溢出是利用堆内存管理中的漏洞进行攻击的一种技术。在使用动态分配内存时,如果没有正确地释放或管理内存,可能会导致堆溢出。通过在堆中溢出写入数据,攻击者可以修改关键数据结构,从而影响程序的执行逻辑。 以上只是Pwn攻击的一些基本概念,实际的Pwn攻击还涉及很多技术和细节。在进行任何Pwn攻击之前,请务必遵循法律和道德规范,并确保你在合法授权的环境中进行实验。 如果你有任何关于Pwn攻击或软件安全实验的具体问题,我会尽力为你解答。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值