`

strcpy ,strncpy ,strlcpy地用法

阅读更多
第一种情况:
char* p="how are you ?";
char name[20]="ABCDEFGHIJKLMNOPQRS"; 

 

strcpy(name,p);   //name改变为"how are you ? OPQRS "     ====>错误!
strncpy(name,p,sizeof(name))    //name改变为"how are you ?      "       ====>正确!

第二种情况:
char* p="how are you ?";
char name[20];

strcpy(name,p);    //name改变为"how are you ? 未知字符 "     ====>错误!
name[sizeof(name)-1]='\0'      //和上一步组合,得到正确的结果!
strncpy(name,p,sizeof(name));        //name改变为"how are you ?      "      ====>正确!

第三种情况:
char* p="how are you ?";
char name[10];

strcpy(name,p);      //name改变为"how are yo"     ====>无结束符'\0',错误!
name[sizeof(name)-1]='\0'      //和上一步组合,弥补结果。但要注意,字符传递错误!
strncpy(name,p,sizeof(name));      //和单纯的一步strcpy结果一样!

 

总结:strcpy
如果源长>目标长,则将源长中等于目标长的字符拷贝到目标字符串
如果源长<目标长,则源长全部拷贝到目标字符串,不包括'\0'
strncpy
如果目标长>指定长>源长,则将源长全部拷贝到目标长,自动加上'\0'
如果指定长<源长,则将源长中按指定长度拷贝到目标字符串,不包括'\0'
如果指定长>目标长,error happen!

 

 

 

/***************************************************************************************************

东去东来总结:

strcpy(),以源串中的'\0'为拷贝结束标志,直到遇到该NULL为止,然后将NULL拷贝上.

strncpy()以第三个参数N为拷贝结束标志,如果source的长度小于N,则剩余的字符全部用NULL填充.

              如果source的长度大于N,则从source中截取前N个字符,拷贝过去.

 strcpy ,strncpy ,strlcpy地用法
好多人已经知道利用strncpy替代strcpy来防止缓冲区越界。
但是如果还要考虑运行效率的话,也许strlcpy是一个更好的方式。
1. strcpy

我们知道,strcpy 是依据 \0 作为结束判断的,如果 to 的空间不够,则会引起 buffer overflow。strcpy 常规的实现代码如下(来自 OpenBSD 3.9):

char *
strcpy(char *to, const char *from)
{
       char *save = to;

       for (; (*to = *from) != '\0'; ++from, ++to);
       return(save);
}

但通常,我们的 from 都来源于用户的输入,很可能是非常大的一个字符串,因此 strcpy 不够安全。


2. strncpy

在 ANSI C 中,strcpy 的安全版本是 strncpy。

char *strncpy(char *s1, const char *s2, size_t n);

但 strncpy 其行为是很诡异的(不符合我们的通常习惯)。标准规定 n 并不是 sizeof(s1),而是要复制的 char 的个数。一个最常见的问题,就是 strncpy 并不帮你保证 \0

结束。

char buf[8];
strncpy( buf, "abcdefgh", 8 );

看这个程序,buf 将会被 "abcdefgh" 填满,但却没有 \0 结束符了。

另外,如果 s2 的内容比较少,而 n 又比较大的话,strncpy 将会把之间的空间都用 \0 填充。这又出现了一个效率上的问题,如下:

char buf[80];
strncpy( buf, "abcdefgh", 79 );

上面的 strncpy 会填写 79 个 char,而不仅仅是 "abcdefgh" 本身。


strncpy 的标准用法为:(手工写上 \0)

strncpy(path, src, sizeof(path) - 1);
path[sizeof(path) - 1] = '\0';
len = strlen(path);


3. strlcpy

// Copy src to string dst of size siz. At most siz-1 characters
// will be copied. Always NUL terminates (unless siz == 0).
// Returns strlen(src); if retval >= siz, truncation occurred.
size_t
strlcpy(char *dst, const char *src, size_t siz);

而使用 strlcpy,就不需要我们去手动负责 \0 了,仅需要把 sizeof(dst) 告之 strlcpy 即可:

strlcpy(path, src, sizeof(path));
len = strlen(path);

if ( len >= sizeof(path) )
       printf("src is truncated.");

并且 strlcpy 传回的是 strlen(str),因此我们也很方便的可以判断数据是否被截断。

 

[* 一点点历史 *]

strlcpy 并不属于 ANSI C,至今也还不是标准。

strlcpy 来源于 OpenBSD 2.4,之后很多 unix-like 系统的 libc 中都加入了 strlcpy 函数,我个人在 FreeBSD、Linux 里面都找到了 strlcpy。(Linux使用的是 glibc,

glibc里面有 strlcpy,则所有的 Linux 版本也都应该有 strlcpy)

但 Windows 下是没有 strlcpy 的,对应的是strcpy_s函数
///////////////////////////////////////////////////////////////////////////
strncpy    
      原型:extern   char   *strncpy(char   *dest,   char   *src,   int   n);  
                   
      用法:#include   <string.h>  
       
      功能:把src所指由NULL结束的字符串的前n个字节复制到dest所指的数组中。  
       
      说明:  
                  如果src的前n个字节不含NULL字符,则结果不会以NULL字符结束。  
                  如果src的长度小于n个字节,则以NULL填充dest直到复制完n个字节。  
                  src和dest所指内存区域不可以重叠且dest必须有足够的空间来容纳src的字符串。  
                  返回指向dest的指针。  
       
      举例:  
   
   
              //   strncpy.c  
               
              #include   <syslib.h>  
              #include   <string.h>  
   
              main()  
              {  
                  char   *s="Golden   Global   View";  
                  char   *d="Hello,   GGV   Programmers";  
                  char   *p=strdup(s);  
                   
                  clrscr();  
                  textmode(0x00);     //   enable   6   lines   mode  
                                   
                  strncpy(d,s,strlen(s));  
                  printf("%s\n",d);  
                   
                  strncpy(p,s,strlen(d));  
                  printf("%s",p);  
                   
   
                  getchar();  
                  return   0;  
              }  
  ------------------------------  
  memcpy    
      原型:extern   void   *memcpy(void   *dest,   void   *src,   unsigned   int   count);  
   
      用法:#include   <string.h>  
       
      功能:由src所指内存区域复制count个字节到dest所指内存区域。  
       
      说明:src和dest所指内存区域不能重叠,函数返回指向dest的指针。  
       
      举例:  
   
              //   memcpy.c  
               
              #include   <syslib.h>  
              #include   <string.h>  
   
              main()  
              {  
                  char   *s="Golden   Global   View";  
                  char   d[20];  
                   
                  clrscr();  
                   
                  memcpy(d,s,strlen(s));  
                  d[strlen(s)]=0;  
                  printf("%s",d);  
   
                  getchar();  
                  return   0;  
              }  
 

分享到:
评论

相关推荐

    strcpy的用法.pdf

    本文将详细阐述`strcpy`函数的使用方法,以及它在处理字符串时可能引发的安全问题,并探讨相关的替代函数`strncpy`和`strlcpy`。 ### strcpy函数的用法 `strcpy`函数的基本形式是`strcpy(s1, s2)`,它的作用是将...

    strcpy的用法 (2).pdf

    总结来说,理解和正确使用strcpy、strncpy以及strlcpy对于编写安全的C/C++程序至关重要。在实际编程中,应优先考虑使用strncpy或strlcpy,并根据需求确保目标字符串末尾的'\0',以防止潜在的缓冲区溢出问题。同时,...

    strcpy的用法 (2).docx

    《strcpy函数详解与安全使用》 ...在实际编程中,应优先考虑使用strncpy或strlcpy等更安全的函数,确保字符串复制过程的安全性。同时,理解和正确使用strlen与sizeof的区别,也是保证程序正确性的关键。

    深入了解strcpy函数.zip

    《深入理解strcpy函数》 ...通过这些资源,你可以更深入地理解`strcpy`函数的工作原理,以及如何在实际编程中安全有效地使用它。同时,理解并掌握字符串处理的正确方法对于编写安全、可靠的C语言程序至关重要。

    深入分析C中不安全的sprintf与strcpy

    为了提高安全性,应使用`strncpy`来代替`strcpy`,`strncpy`允许我们指定最多要复制的字符数: ```c char *strncpy(char * restrict dest, const char * restrict src, size_t n); ``` 但是,`strncpy`的一个常见...

    图书管理系统(C++)

    图书管理系统(C++): 1、将类的定义、实现分开来,便于修改; 2、运用了很多函数 setw()\setfil();sprintf()\printf();...strncpy()\strcpy()\strlcpy(); memset(); 文件的读入、写出等功能;try()\catch(...)

    很好的程序员笔试

    下面,我们将深入解析几个关键的字符串处理函数:`strnicmp`、`strcpy`、`strncpy`以及`strlcpy`。 ### strnicmp - 案例不敏感的长度限制字符串比较 `strnicmp`函数用于进行案例不敏感的字符串比较,其功能是在...

    MS05039S溢出

    1. 使用安全的库函数:比如在C++中使用std::string代替C风格的字符串操作,或者使用安全版本的函数如strncpy、strlcpy等。 2. 输入验证:对用户输入进行严格的长度和格式检查,避免过大的数据输入。 3. 使用堆栈保护...

    字符串操作函数,c(c++)

    在C和C++编程语言中,字符串操作是基础且重要的组成部分。面试中,字符串处理函数的熟练...在实际开发中,考虑到安全性和效率,可能需要使用更安全的替代品,如C++的`std::string`类或C的`strncpy`、`strlcpy`等函数。

    缓冲区原理 基础原理 重在基础

    1. 使用安全的编程技术,如使用安全版本的函数,如strncpy、strlcpy等,这些函数会检查目标缓冲区的大小,防止溢出。 2. 对用户输入进行严格的验证和过滤,限制输入数据的长度和格式。 3. 开启编译器的安全选项,如...

    linux_C_functionsGuide.rar

    - 使用`strncpy`和`strlcpy`而非`strcpy`以防止缓冲区溢出。 - 熟悉预处理器宏如`#define`, `#ifdef`等,它们在条件编译中起重要作用。 5. 学习资源: - Linux C库函数参考手册:通常包含每个函数的详细描述、...

    关于字符串处理已经不同的处理方法

    9. **字符串填充与截断**:`strlcpy()`和`strlcat()`在C语言中用于安全地复制和连接字符串,确保不超过目标缓冲区的大小。`strncat()`和`strncpy()`类似,但限制了拷贝的字符数。 10. **正则表达式**:更高级的字符...

    C语言源程序的缓冲区溢出漏洞分析及解决方案.pdf

    - 使用安全函数:如`strncpy`、`strlcpy`等,这些函数在复制字符串时会限制拷贝的字节数。 - 输入验证:对用户输入的数据进行长度检查,确保不超过缓冲区的大小。 - 使用动态内存管理:如`malloc`和`calloc`,它们...

    溢出缓冲区攻击原理与防护[参照].pdf

    2. 使用安全的字符串处理函数,如 `strncpy` 或 `strlcpy`,它们允许指定最大复制长度。 3. 使用栈保护技术,如 Linux 平台的 `Canary值`,在栈上放置一个随机值,溢出后检查其是否被篡改。 4. 编译器选项:开启如 `...

    12个必考的的C语言笔试面试题[整理].pdf

    为了安全,应使用`strncpy()`或`strlcpy()`(在某些库中提供)函数,它们允许指定目标数组的大小,以限制复制的字符数。 3. `main()`函数的返回类型: `main()`函数的标准返回类型是`int`,用来表示程序的退出状态...

    常用linux系统调用函数集合

    注意安全问题,`strncpy()`和`strcpy()`可能会导致缓冲区溢出,建议使用`strlcpy()`和`strlcat()`安全版本。 4. **文件I/O**:`open()`, `read()`, `write()`, `close()`是基本的文件操作函数,用于打开、读取、...

    C安全编码标准.pdf

    - **使用安全函数**:推荐使用`strlcpy`和`strlcat`等更安全的函数来复制和连接字符串。 - **避免使用`strcpy`和`strcat`**:这两个函数不检查目标缓冲区的大小,容易导致溢出。 #### 6. 数据类型和表达式的使用 - ...

    C语言checklist

    为了避免这种情况,可以使用 `strncpy()` 函数,它允许指定目标缓冲区的最大长度,或者采用更安全的字符串处理函数如 `strlcpy()`。 ##### 没有终止符的字符串处理 如果一个字符串没有终止符 `\0`,调用以 `str` ...

    最全的The Linux Kernel API

    文档中提及的字符串操作函数如`strcpy`、`strncpy`、`strcat`和`strncat`等,对于内核模块来说,它们是处理字符串的标准方式。此外,还有大小写不敏感的比较函数`strnicmp`,以及用于查找字符的函数`strchr`和`...

    tcp-server溢出

    2. **使用安全编程技术**:例如,使用安全的字符串函数(如C++的`std::string`或C的`strlcpy`、`strncpy`等),避免使用容易引发溢出的`strcpy`、`gets`等函数。 3. **堆栈保护**:利用操作系统的安全特性,如ASLR...

Global site tag (gtag.js) - Google Analytics