char *strcpy(char *dest,const char *src);
关于标准库函数strcpy是怎样差,怎样的容易引人犯错,不用多说。像下面这样的程序早已被骂得不成程序形。
/* strdup ─── 为一个字符串建立副本*/
char* strdup( char* str )
{
char* strNew;
strNew = (char*)malloc( strlen(str)+1 );
strcpy( strNew, str );
return( strNew );
}
但是大家的讨论多是关于指针dest的,今天我们来讨论一下当指针src为NULL时,会发生什么事情。
#include <stdio.h>
#include <string.h>
#define BUFSIZ 128
char* get_str()
{
...........
return NULL;
}
int main()
{
char buf[BUFSIZ];
memset(buf,0,sizeof(buf));
strcpy(buf,get_str());
printf("%s/n",buf);
return 0;
}
上面的程序编译没有问题,表面上看起来也符合逻辑,只是将NULL(0)值copy给buf,但运行时出错:Segmentation fault! 原因是指针src引用了0地址的内容。
然而,这个程序要是用arm-elf-gcc编译,在ARM上面运行,竟然顺利通过。而且我目前维护的一个软件大量的使用strcpy的这种形式,大部分时间它运行的还挺好,不过还是有阴沟里翻船的时候,我的第一个跟头就是在这里栽的。原来arm-elf-gcc用的库是glibc,glibc已经对strcpy,malloc,free等不安全的函数作了处理。但是执意使用上面这种不安全的方式使用strcpy同样会有问题。
所以我们在使用strcpy这类不安全的函数时要非常小心,对它的dest,src指针都要进行检查。用得不爽干脆就重写好了,呵呵。
关于标准库函数strcpy是怎样差,怎样的容易引人犯错,不用多说。像下面这样的程序早已被骂得不成程序形。
/* strdup ─── 为一个字符串建立副本*/
char* strdup( char* str )
{
char* strNew;
strNew = (char*)malloc( strlen(str)+1 );
strcpy( strNew, str );
return( strNew );
}
但是大家的讨论多是关于指针dest的,今天我们来讨论一下当指针src为NULL时,会发生什么事情。
#include <stdio.h>
#include <string.h>
#define BUFSIZ 128
char* get_str()
{
...........
return NULL;
}
int main()
{
char buf[BUFSIZ];
memset(buf,0,sizeof(buf));
strcpy(buf,get_str());
printf("%s/n",buf);
return 0;
}
上面的程序编译没有问题,表面上看起来也符合逻辑,只是将NULL(0)值copy给buf,但运行时出错:Segmentation fault! 原因是指针src引用了0地址的内容。
然而,这个程序要是用arm-elf-gcc编译,在ARM上面运行,竟然顺利通过。而且我目前维护的一个软件大量的使用strcpy的这种形式,大部分时间它运行的还挺好,不过还是有阴沟里翻船的时候,我的第一个跟头就是在这里栽的。原来arm-elf-gcc用的库是glibc,glibc已经对strcpy,malloc,free等不安全的函数作了处理。但是执意使用上面这种不安全的方式使用strcpy同样会有问题。
所以我们在使用strcpy这类不安全的函数时要非常小心,对它的dest,src指针都要进行检查。用得不爽干脆就重写好了,呵呵。