当前位置: 首页 > article >正文

32. C 语言 安全函数( _s 尾缀)

本章目录

    • 前言
    • 什么是安全函数?
      • 安全函数的特点
      • 主要的安全函数
        • 1. 字符串操作安全函数
        • 2. 格式化输出安全函数
        • 3. 内存操作安全函数
        • 4. 其他常用安全函数
    • 安全函数实例
      • 示例 1:`strcpy_s` 和 `strcat_s`
      • 示例 2:`memcpy_s`
      • 示例 3:`strtok_s`
    • 总结


前言

在 C 语言的编程中,缓冲区溢出是常见的安全问题之一。它发生在程序尝试将数据写入一个不足够大的缓冲区时,导致数据覆盖了相邻内存区域。这种错误不仅会导致程序崩溃,还可能导致潜在的安全漏洞,使攻击者能够通过精心设计的输入数据控制程序流,甚至执行恶意代码。

为了避免这类问题,C11 标准引入了一些 “安全函数”(通常称为 Annex K 函数),这些函数是传统 C 函数的增强版本,增加了缓冲区大小检查和错误处理机制,从而提升了程序的安全性。

本文将带您深入了解 C 语言中的安全函数,帮助您编写更加健壮和安全的代码。


什么是安全函数?

在 C 语言中,安全函数是指那些在执行字符串和内存操作时,显式检查目标缓冲区大小并报告错误的函数。它们的设计初衷是防止缓冲区溢出、访问越界等问题。安全函数通常返回一个 errno_t 类型的错误码,以便调用者能够检测是否成功执行。

安全函数的特点

  1. 缓冲区大小检查:安全函数需要明确传递目标缓冲区的大小,确保不会发生溢出。
  2. 返回值检查:大多数安全函数返回一个错误代码,可以通过检查返回值来判断是否成功执行。
  3. 错误处理:当缓冲区大小不足或者其他错误发生时,安全函数会尝试清空或初始化输出缓冲区,避免未定义的行为。

主要的安全函数

以下是 C 语言中一些常见的安全函数及其传统函数对比:

1. 字符串操作安全函数
  • strcpy_s:安全版本的 strcpy,复制字符串并检查目标缓冲区的大小。

    errno_t strcpy_s(char *dest, rsize_t destsz, const char *src);
    
  • strcat_s:安全版本的 strcat,将源字符串追加到目标字符串末尾,并检查缓冲区大小。

    errno_t strcat_s(char *dest, rsize_t destsz, const char *src);
    
  • strncpy_s:安全版本的 strncpy,复制最多 n 个字符,并检查缓冲区大小。

    errno_t strncpy_s(char *dest, rsize_t destsz, const char *src, rsize_t count);
    
  • strncat_s:安全版本的 strncat,追加最多 n 个字符到目标字符串末尾,并检查缓冲区大小。

    errno_t strncat_s(char *dest, rsize_t destsz, const char *src, rsize_t count);
    
  • strtok_s:安全版本的 strtok,引入上下文参数,解决线程安全问题。

    char *strtok_s(char *str, const char *delim, char **context);
    
2. 格式化输出安全函数
  • sprintf_s:安全版本的 sprintf,格式化输出到字符串时检查缓冲区大小。

    int sprintf_s(char *buffer, rsize_t sizeOfBuffer, const char *format, ...);
    
  • snprintf_s:安全版本的 snprintf,格式化输出时限制字符数并检查缓冲区大小。

    int snprintf_s(char *buffer, rsize_t sizeOfBuffer, const char *format, ...);
    
  • vsprintf_s:安全版本的 vsprintf,接收 va_list 参数列表,并检查缓冲区大小。

    int vsprintf_s(char *buffer, rsize_t sizeOfBuffer, const char *format, va_list argptr);
    
3. 内存操作安全函数
  • memcpy_s:安全版本的 memcpy,复制内存时检查目标缓冲区大小。

    errno_t memcpy_s(void *dest, rsize_t destsz, const void *src, rsize_t count);
    
  • memmove_s:安全版本的 memmove,允许内存区域重叠,并检查目标缓冲区大小。

    errno_t memmove_s(void *dest, rsize_t destsz, const void *src, rsize_t count);
    
  • memset_s:安全版本的 memset,填充内存并检查目标缓冲区大小。

    errno_t memset_s(void *dest, rsize_t destsz, int ch, rsize_t count);
    
4. 其他常用安全函数
  • _itoa_s_ultoa_s:安全版本的整数转换函数。

    errno_t _itoa_s(int value, char *buffer, size_t sizeOfBuffer, int radix);
    errno_t _ultoa_s(unsigned long value, char *buffer, size_t sizeOfBuffer, int radix);
    
  • _strlwr_s_strupr_s:将字符串转换为小写或大写的安全版本。

    errno_t _strlwr_s(char *str, size_t numberOfElements);
    errno_t _strupr_s(char *str, size_t numberOfElements);
    

安全函数实例

下面通过一些简单的示例,展示如何使用 C 的安全函数来提高代码的健壮性,避免缓冲区溢出问题。

示例 1:strcpy_sstrcat_s

#include <stdio.h>
#include <string.h>

int main() {
    char dest[20]; // 目标缓冲区大小为 20
    const char *src = "Hello, World!";

    // 使用 strcpy_s 将 src 复制到 dest
    if (strcpy_s(dest, sizeof(dest), src) != 0) {
        printf("strcpy_s failed!\n");
        return 1; // 返回错误代码
    } else {
        printf("After strcpy_s: %s\n", dest);
    }

    // 使用 strcat_s 将 " C Language" 追加到 dest
    const char *appendStr = " C Language";
    if (strcat_s(dest, sizeof(dest), appendStr) != 0) {
        printf("strcat_s failed!\n");
        return 1; // 返回错误代码
    } else {
        printf("After strcat_s: %s\n", dest);
    }

    return 0;
}

输出:

After strcpy_s: Hello, World!
strcat_s failed!

在这个示例中,strcpy_s 成功将字符串复制到目标缓冲区,但由于 dest 缓冲区的大小不足以容纳追加的内容,strcat_s 返回错误并防止溢出。

示例 2:memcpy_s

#include <stdio.h>
#include <string.h>

int main() {
    char src[] = "Sensitive Data";
    char dest[15]; // 目标缓冲区大小为 15

    // 使用 memcpy_s 将数据复制到 dest
    if (memcpy_s(dest, sizeof(dest), src, strlen(src) + 1) != 0) {
        printf("memcpy_s failed!\n");
        return 1; // 返回错误代码
    } else {
        printf("After memcpy_s: %s\n", dest);
    }

    return 0;
}

输出:

After memcpy_s: Sensitive Data

memcpy_s 确保 dest 缓冲区足够大,以容纳源字符串的所有数据。如果缓冲区不够,函数会返回错误并防止执行不安全的内存复制。

示例 3:strtok_s

#include <stdio.h>
#include <string.h>

int main() {
    char str[] = "apple,orange,banana";
    char *token;
    char *context = NULL;

    // 使用 strtok_s 分割字符串
    token = strtok_s(str, ",", &context);
    while (token != NULL) {
        printf("Token: %s\n", token);
        token = strtok_s(NULL, ",", &context);
    }

    return 0;
}

输出:

Token: apple
Token: orange
Token: banana

在这个例子中,strtok_s 使用上下文参数来避免多线程环境下的安全问题。每次调用都不会影响其他线程中的字符串分割。


总结

C 语言中的安全函数是为了提高代码的安全性而设计的,尤其是在防止缓冲区溢出、内存越界等常见错误方面提供了有效的防护。通过使用这些函数,您可以确保程序在处理字符串和内



http://www.kler.cn/a/527643.html

相关文章:

  • 爬虫基础(三)Session和Cookie讲解
  • 《LLM大语言模型+RAG实战+Langchain+ChatGLM-4+Transformer》
  • 单机伪分布Hadoop详细配置
  • SpringCloud系列教程:微服务的未来(十八)雪崩问题、服务保护方案、Sentinel快速入门
  • S4 HANA明确税金本币和外币之间转换汇率确定(OBC8)
  • FPGA 使用 CLOCK_LOW_FANOUT 约束
  • 1.31 实现五个线程的同步
  • 前端知识速记—JS篇:箭头函数
  • 力扣hot100--2
  • 比较器使用
  • FIDL:Flutter与原生通讯的新姿势,不局限于基础数据类型
  • 剑指offer 字符串 持续更新中...
  • 使用Pygame制作“动态烟花”
  • 基于互联网+智慧水务信息化整体解决方案
  • unity学习25:用 transform 进行旋转和移动,简单的太阳地球月亮模型,以及父子级关系
  • 【Pandas】pandas Series diff
  • C语言指针专题二 -- 字符指针与字符串
  • 翻译: Anthropic CEO:DeepSeek-R1是人工智能领域的革命吗?二
  • 一文读懂fgc之cms
  • web安全测试之 xss攻击_request
  • [openwrt] odhcpd ra_management Vs ra_flags 和 ra_slaac
  • 守护进程
  • 代码随想录34 动态规划
  • C动态库的生成与在Python和QT中的调用方法
  • 猿人学web 19题(js逆向)
  • 为AI聊天工具添加一个知识系统 之70 详细设计 之11 维度运动控制的应用:上下文受控的自然语言