我有下面这段代码,我认为它会导致readlink()函数溢出。
pid_t get_pid_from_proc_self()
{
char buffer[4];
pid_t pid;
readlink("/proc/self", buffer, sizeof(buffer));
sscanf(buffer, "%d",(int *)&pid);
return pid;
}由于Linux中的PID是4字节,因此readlink()将32位从"/proc/self“复制到target[]中。然后,根据我的说法,一个额外的字节应该用于'\0',这就是5个字节。
另外,如果是字符串,readlink()是否会自动在末尾插入'\0',还是必须专门将其分配给最后一个字节?
发布于 2011-02-03 00:06:20
readlink不会溢出,因为它不会将'\0‘放在末尾。但sscanf会。您应该这样做:
您应该这样做:
char buf[5];
ssizet_t len;
...
if ((len = readlink("/proc/self", buf, sizeof(buf)-1)) != -1)
buf[len] = '\0';发布于 2011-02-03 00:05:23
不,它不会导致溢出。它最多只能读入sizeof(buffer)字节,然后停止。它不会空终止您的字符串,所以您必须这样做。在确保最后一个字节是\0之前读取buffer将导致未定义的行为(这就是您的sscanf()调用正在做的事情)。
发布于 2011-02-03 00:09:47
readlink()不会导致溢出,但它不会追加尾随的\0,并且sscanf()可能会造成严重的伤害(缓冲区溢出)。来自readlink()手册页。
buf readlink()将符号链接路径的内容放入缓冲区buf中,缓冲区的大小为
。readlink()不会将空字节附加到buf。它将截断内容(到一定长度的bufsiz字符),以防缓冲区太小而无法容纳所有内容。
此外,readlink()读取PID的文本,该值可以大于"9999"。仅使用四个字节以文本形式存储PID值是不够的。
https://stackoverflow.com/questions/4876720
复制相似问题