我在encode.c:33中跟踪coredump。

像这样的源代码:

if (t->options & TAR_GNU) 
    strncpy(t->th_buf.magic, "ustar  ", 8);    // here is the coredump                                                                                                                                 
else
    .... 

函数调用堆栈如下所示:

0x4064d73a in strncpy (__len=8, __src=0x40663b34 "ustar  ", __dest=0x4104e5ed "") at /usr/include/i386-linux-gnu/bits/string3.h:121
0x4024e342 in __strncpy_chk () from /lib/i386-linux-gnu/libc.so.6
0x4024ee1a in __chk_fail () from /lib/i386-linux-gnu/libc.so.6
0x40250065 in __fortify_fail () from /lib/i386-linux-gnu/libc.so.6
0x401b739a in ?? () from /lib/i386-linux-gnu/libc.so.6
0x4017d825 in abort () from /lib/i386-linux-gnu/libc.so.6
0x4017a1df in raise () from /lib/i386-linux-gnu/libc.so.6
0x40064424 in __kernel_vsyscall ()
<signal handler called>
sig_coredump (sig=6) at mpm_common.c:1207

t-> th_buf.magic是tar_header的缩写,定义如下:

struct tar_header{
    ...;
    char magic[6];
    char version[2];
    ...;
}

我很确定strncpy可以这种方式使用。

在我的情况下,t-> th_buf已经有malloc了。

在gdb中:

(gdb) p t->th_buf
$5 = {name = "/TARFILE.C", '\000' <repeats 89 times>, mode = "100644 ", 
      uid = "    41", gid = "    41 ", size = "     207114 ", mtime = "12115070475 ", 
      chksum = "\000\000\000\000\000\000\000", typeflag = 48 '0', linkname = '\000' <repeats 99 times>, 
      magic = "\000\000\000\000\000", version = "\000",
      ...

===============>>#1 票数:1

您正在尝试复制8个字节:

strncpy(t->th_buf.magic, "ustar  ", 8); 

放入具有6个已分配空间的缓冲区

char magic[6];

不上班

===============>>#2 票数:1

magic只有6个字符,而您正在写8个字符。

===============>>#3 票数:1 已采纳

尽管您试图将8个字节复制到只有6个空间的缓冲区中,但这通常不是问题。

通常不会出现问题的原因是紧随其后的是一个两个字节的字符数组,该数组完全能够解决缓冲区溢出的问题:

struct tar_header{
    ...;
    char magic[6];
    char version[2];     // Can absorb extra two chars easily.
    ...;
}

strncpy的真正问题是大多数人不了解它是如何工作的。

如果要复制的缓冲区大于您指定的大小,则基本上停止在该大小,并且不再复制, 包括字符串末尾的空终止符。

因此, strncpy最终会给您的东西不是 C字符串,并且,如果您随后尝试将其用作C字符串(例如将其传递给strlen ),那么所有的事情都可能会变得strlen

这就是为什么我更喜欢在strcpy之后使用strlen check的原因,假设数据在两个部分之间不能更改。 这样,您可以保证以C字符串结尾(或者您事先知道它)。


但是,这也不是这里的特定问题。

在您的调用堆栈中,有一个对检查函数__strncpy_chk的调用,它类似于以下内容:

char *
__strncpy_chk (s1, s2, n, s1len)
     char *s1;
     const char *s2;
     size_t n;
     size_t s1len;
{
    char c;
    char *s = s1;

    if (__builtin_expect (s1len < n, 0))
        __chk_fail ();
    :
    rest of function to copy the stuff.
}

因此,它将预先检查源字符串是否超过您指定的长度,并且在尝试复制之前就失败了。 基本上,这与我前面提到的步骤相同,但是会导致崩溃,而不是您自己的代码中知道崩溃。

这就是您的错误出处,运行时库中有一些额外的安全性。

请记住,此额外检查仅在调试代码中 ,而不在生产就绪代码中 这样,您可以确认自己在开发期间做的正确,而不会减慢现场代码的速度。

  ask by Yifan Wang translate from so

未解决问题?本站智能推荐: