谈谈C 运行库中的安全字符串函数

     任何修改字符串的函数都存在一个安全隐患:如果目标字符串缓冲区不够大,无法包含所生成的字符串,就会破坏内存中的数据(或者说发生“内存恶化”,即memory corruption)。
下面是一个例子:

 

    // The following puts 4 characters in a
    // 3-character buffer, resulting in memory corruption
    WCHAR szBuffer[3] = L"";
    wcscpy(szBuffer, L"abc"); // The terminating 0 is a character too!


    strcpy和wcscpy函数(以及其他大多数字符串处理函数)的问题在于,它们不能接受指定了缓冲区最大长度的一个参数。所以,函数不知道自己会破坏内存。因为不知道会破坏内存,所以不会向你的代码报告错误。因为不知道出错,所以你不知道内存已经被破坏。另外,如果函数只是简单地失败,而不是破坏任何内存,那么是最理想不过的了。 

    过去,这种行为被恶意软件肆意滥用。现在,Microsoft提供了一系列新的函数来取代C运行库的不安全的字符串处理函数(比如wcscat)。虽然多年以来,这些函数已经成为许多开发人员的老朋友,但为了写安全的代码,你应该放弃这些熟悉的、能修改字符串的C运行库函数(不过,strlen、wcslen和_tcslen等函数是没有问题的,因为它们不会修改传入的字符——即使它们假设字符串是以0来终止的,而这个假设有时并不一定成立)。相反,应该使用在Microsoft的StrSafe.h文件中定义新的安全字符串函数。

    注意 
    Microsoft已在内部更新了ATL和MFC类库,以使用新的安全字符串函数。如果你的程序使用了这些库,只需rebuild一下,就能让你的程序变得更安全。

你可能感兴趣的:(谈谈C 运行库中的安全字符串函数)