strcpy的不安全之处

不安全的strcpy

strcpy

将src指向的以null结尾的字节字符串(包括null终止符)复制到dest指向其第一个元素的字符数组。
如果dest数组不够大,则行为未定义。 如果字符串重叠,则行为未定义。 如果dest不是指向字符数组的指针,或者src不是指向以null结尾的字节字符串的指针,则行为是未定义的。

strcpy,strncpy等函数都不安全.原因在于他们都不检查边界,极易造成栈溢出.笔者在使用strcpy时,发现有时候会检测到栈溢出,有时候不会,故做了一次实验.

  1. char test[2];
    代码如下:

     #include 
     #include 
     #include 
     int main()
     {
         char *test="hellohellohellohellohellohellohellohellohellohellohello";
         char test2[2];
         //char *test2=(char*)malloc(2*sizeof(char));
         //char *test2 = "dh";
         strcpy(test2,test);
         printf("%s",test);
         //free(test2);
         return 0;
     }
    

这种情况下,是可以检测到栈溢出的.
strcpy前的内存情况:
strcpy的不安全之处_第1张图片

strcpy后的内存情况:
strcpy的不安全之处_第2张图片
报错:stack smashing detected
strcpy的不安全之处_第3张图片

  1. char *test=(char *)malloc(2*sizeof(char));
    这种情况,无法检测到栈溢出.
    strcpy前的内存情况:
    strcpy的不安全之处_第4张图片
    strcpy后的内存情况:
    strcpy的不安全之处_第5张图片
    printf()之后test2内存情况:
    strcpy的不安全之处_第6张图片

在这里插入图片描述

但此处有一个问题,在printf("%s",test2);之后,为何test2的内存发生了变化?
猜测是有可能其他栈函数修改了这个应不属于test2的内存位置.

  1. char *test2="dh";
    这种情况, 报错段异常:
    strcpy前的内存情况:
    strcpy的不安全之处_第7张图片

报错Segmentation fault:

在这里插入图片描述

总结

对于strncpy``````strcpy也是同理的,可能无意间就会修改错误的内存内容.
最好是使用strcpy_s()等安全函数,如果不得已要使用原函数,就要做好边界的计算处理.

故由于这个原因,有很多恶意程序注入的方式,详见我的这篇笔记,实际上是CSAPP的一个lab.

你可能感兴趣的:(Linux,C)