看了题目中的几个函数名是不是有点头晕?为了防止以后总在这样的细节里纠缠不清,今天我们就来好好地辨析一下这几个函数的异同。
实验环境:
Windows下使用VS2017
Linux下使用gcc4.9.4
为了验证函数的安全性我们设计了如下结构
const int len = 4;#pragma pack(push)
#pragma pack(1)
structData
{charbuf[len];charguard;
Data()
{for (int i = 0; i < len; ++i)
{
buf[i]= '*';
}
guard= 0xF;
}voidDisplay()
{
std::cout<< "sizeof(Data) =" << sizeof(Data) <<:endl>
std::cout<< "buf =" << buf <<:endl>
std::cout<< "guard =" << (unsigned int)guard <<:endl>
{
std::cout<< "memory has been broken." <<:endl>
}
std::cout<< "---------------" <<:endl>
}
};#pragma pack(pop)
当我们把数据写到Data.buf字段中去的时候,如果发生了内存越界的情况,Data.gurad字段的内存会被修改。我们以此来推断函数的安全性。
一、sprintf(Linux/Windows)
Linux下的函数原型:int sprintf(char *str, const char *format, ...);
测试代码:
intmain()
{
Data data;
data.Display();int ret = sprintf(data.buf, "%d", 12);
std::cout<< "ret =" << ret <<:endl>
data.Display();
std::cin.get();return 0;
}
在VS2017环境中,这个函数被标记为不安全的,如果使用了,编译器会报警告,如果非要使用,必须在编译的时候增加宏定义:_CRT_SECURE_NO_WARNINGS,告诉编译器忽略安全警告。在Linux下此函数可以正常使用。而且这个函数在Windows下和Linux下行为也是一样的。具体如下:
1.当源数据的长度【小于】len,sprintf把数据完整的写到目标内存,并保证尾部以0结尾,返回写入的字节数。此时该函数的行为是安全的。
例如: