我有下面这段代码,我认为它会导致readlink()函数溢出。
pid_t get_pid_from_proc_self()
{
char buffer[4];
pid_t pid;
readlink("/proc/self", buffer, sizeof(buffer));
sscanf(buffer, "%d",(int *)&pid);
return pid;
}由于Linux中的PID是4字节,因此readlink()将32位从"/proc/self“复制到target[]中。然后,根据我的说法,一个额外的字节应该用于'\0',这就是5个字节。
另外,如果是字符串,readlink()是否会自动在末尾插入'\0',还是必须专门将其分配给最后一个字节?
发布于 2011-02-03 00:06:20
readlink不会溢出,因为它不会将'\0‘放在末尾。但sscanf会。您应该这样做:
您应该这样做:
char buf[5];
ssizet_t len;
...
if ((len = readlink("/proc/self", buf, sizeof(buf)-1)) != -1)
buf[len] = '\0';https://stackoverflow.com/questions/4876720
复制相似问题