谈谈C 运行库中的安全字符串函数

     任何修改字符串的函数都存在一个安全隐患:如果目标字符串缓冲区不够大,无法包含所生成的字符串,就会破坏内存中的数据(或者说发生“内存恶化”,即memory corruption)。
下面是一个例子:

 

    // The following puts 4 characters in a
    // 3-character buffer, resulting in memory corruption
    WCHAR szBuffer[3] = L"";
    wcscpy(szBuffer, L"abc"); // The terminating 0 is a character too!


    strcpy和wcscpy函数(以及其他大多数字符串处理函数)的问题在于,它们不能接受指定了缓冲区最大长度的一个参数。所以,函数不知道自己会破坏内存。因为不知道会破坏内存,所以不会向你的代码报告错误。因为不知道出错,所以你不知道内存已经被破坏。另外,如果函数只是简单地失败,而不是破坏任何内存,那么是最理想不过的了。 

    过去,这种行为被恶意软件肆意滥用。现在,Microsoft提供了一系列新的函数来取代C运行库的不安全的字符串处理函数(比如wcscat)。虽然多年以来,这些函数已经成为许多开发人员的老朋友,但为了写安全的代码,你应该放弃这些熟悉的、能修改字符串的C运行库函数(不过,strlen、wcslen和_tcslen等函数是没有问题的,因为它们不会修改传入的字符——即使它们假设字符串是以0来终止的,而这个假设有时并不一定成立)。相反,应该使用在Microsoft的StrSafe.h文件中定义新的安全字符串函数。

    注意 
    Microsoft已在内部更新了ATL和MFC类库,以使用新的安全字符串函数。如果你的程序使用了这些库,只需rebuild一下,就能让你的程序变得更安全。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值