linux中的vsprintf_sprintf、vsprintf、sprintf_s、vsprintf_s、_snprintf、_vsnprintf、snprintf、vsnprintf 函数辨析...

本文详细分析了Linux和Windows环境下sprintf、vsprintf、sprintf_s、_snprintf、snprintf、vsnprintf等函数的安全性和使用差异,探讨了它们在处理内存越界、数据安全和返回值可靠性等方面的表现,帮助开发者选择合适的字符串格式化函数。
摘要由CSDN通过智能技术生成

看了题目中的几个函数名是不是有点头晕?为了防止以后总在这样的细节里纠缠不清,今天我们就来好好地辨析一下这几个函数的异同。

实验环境:

Windows下使用VS2017

Linux下使用gcc4.9.4

为了验证函数的安全性我们设计了如下结构

const int len = 4;#pragma pack(push)

#pragma pack(1)

structData

{charbuf[len];charguard;

Data()

{for (int i = 0; i < len; ++i)

{

buf[i]= '*';

}

guard= 0xF;

}voidDisplay()

{

std::cout<< "sizeof(Data) =" << sizeof(Data) <<:endl>

std::cout<< "buf =" << buf <<:endl>

std::cout<< "guard =" << (unsigned int)guard <<:endl>

{

std::cout<< "memory has been broken." <<:endl>

}

std::cout<< "---------------" <<:endl>

}

};#pragma pack(pop)

当我们把数据写到Data.buf字段中去的时候,如果发生了内存越界的情况,Data.gurad字段的内存会被修改。我们以此来推断函数的安全性。

一、sprintf(Linux/Windows)

Linux下的函数原型:int sprintf(char *str, const char *format, ...);

测试代码:

intmain()

{

Data data;

data.Display();int ret = sprintf(data.buf, "%d", 12);

std::cout<< "ret =" << ret <<:endl>

data.Display();

std::cin.get();return 0;

}

在VS2017环境中,这个函数被标记为不安全的,如果使用了,编译器会报警告,如果非要使用,必须在编译的时候增加宏定义:_CRT_SECURE_NO_WARNINGS,告诉编译器忽略安全警告。在Linux下此函数可以正常使用。而且这个函数在Windows下和Linux下行为也是一样的。具体如下:

1.当源数据的长度【小于】len,sprintf把数据完整的写到目标内存,并保证尾部以0结尾,返回写入的字节数。此时该函数的行为是安全的。

例如:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值