作者:Aaron阿龙_1947_446 | 来源:互联网 | 2023-10-12 18:47
这两天在写一个小项目,在Linux下运行的时候,总是出现这样一个错误:我知道八成是因为malloc的数组进行了越界操作,一直在查别的地方,因为我的代码有大量的对字符串的操作,真的看
这两天在写一个小项目,在Linux下运行的时候,总是出现这样一个错误:
我知道八成是因为malloc的数组进行了越界操作,一直在查别的地方,因为我的代码有大量的对字符串的操作,真的看到眼花,从没想到是一个之前已经用了很多次的函数出了问题,删除子串这个功能当时是借鉴网上别人的代码写的一个小小的函数,之前的功能也一直正常用着,所以无数次与它擦肩而过,楞是在这里卡了两天….
先PO一下之前的子串删除代码:
char* delete_substr(char* str, char* sub_str) {
int i = 0;
char* temp = (char*)malloc(sizeof(char)*1024);
int sub_len = strlen(sub_str);
while(str[i] != 0) {
if(str[i] == sub_str[0]) {
strncpy(temp, str + i, sub_len);
temp[sub_len] = 0;
if(!strcmp(temp,sub_str)) {//如果找到了相匹配的字符串,就从字符串中删掉它
str[i] = 0;
strcat(str, str + i + sub_len);
i = 0;
continue;
}
}
i++;
}
return str;
}
一开始真的是可以用的,它的逻辑确实是没问题的,那么为什么我后来因为这个函数出现了malloc数组的越界访问问题呢?
问题就出在这两行:
char* temp = (char*)malloc(sizeof(char)*1024);
int sub_len = strlen(sub_str);
这个temp是用来截取str中一段与sub_str等长的字符串,然后与sub_str进行比对的临时变量。
而这里的问题就在于我把temp的长度写死了,导致如果传进来的sub_str过长,超过了1024,那么就会在下面这一行出现问题:
strncpy(temp, str + i, sub_len);
所以我的BUG就是因为我需要匹配的子串太长了,这个函数的漏洞就暴露了出来….所以抓紧修改一波~Bug解决:
char* delete_substr(char* str, char* sub_str) {
int i = 0;
int sub_len = strlen(sub_str);
char* temp = (char*)malloc(sizeof(char)*(sub_len+1));
while(str[i] != 0) {
if(str[i] == sub_str[0]) {
strncpy(temp, str + i, sub_len);
temp[sub_len] = 0;
if(!strcmp(temp,sub_str)) {//如果找到了相匹配的字符串,就从字符串中删掉它
str[i] = 0;
strcat(str, str + i + sub_len);
i = 0;
continue;
}
}
i++;
}
return str;
}