编写安全代码——不要用memcmp比较structure
2013-05-18 15:57
344 查看
编写安全代码——不要用memcmp比较structure
Submitted by gfree.wind@gmail.com on
Wed, 2012-06-20 12:39
编程实践
本文的copyleft归gfree.wind@gmail.com所有,使用GPL发布,可以自由拷贝,转载。但转载请保持文档的完整性,注明原作者及原链接,严禁用于任何商业用途。
作者:gfree.wind@gmail.com
博客:linuxfocus.blog.chinaunix.net
请看下面的代码
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
typedef struct padding_type {
short m1;
int m2;
} padding_type_t;
int main()
{
padding_type_t a = {
.m1 = 0,
.m2 = 0,
};
padding_type_t b;
memset(&b, 0, sizeof(b));
if (0 == memcmp(&a, &b, sizeof(a))) {
printf("Equal!\n");
}
else {
printf("No equal!\n");
}
return 0;
}
大家想一想,结果是什么?
laptop:~/works/test$ gcc -g test.c
laptop:~/works/test$ ./a.out
No equal!
为什么是这样呢?其实有经验的开发都会立刻反应到,这是由于对齐造成的。
没错,就是因为struct padding_type->m1的类型是short型,而m2的类型是int型,根据自然对齐的原则。padding_type的每个成员需要对齐到4字节。因此编译器会在m1后面插入2个padding字节,而padding的字节的值是随机的。也就是说a中的padding 字节的值是随机的,而b中的padding则被清零。所以当使用memcmpy去比较这两个结构体时,返回值是不等。
从这个例子,我们要记住,在对结构体进行比较时,不要使用字节比较,如memcmp。除非你人为保证了这些对齐的padding字节被清零了。否则,会得到意想不到的结果。
相关文章推荐
- 编写安全代码——不要用memcmp比较structure
- 编写安全代码——不要用memcmp比较structure
- 编写安全代码——不要用memcmp比较structure
- 编写安全代码——不要用memcmp比较structure
- 编写安全代码——不要用memcmp比较structure
- 编写安全代码——不要用memcmp比较structure
- 编写安全代码:不要在头文件中定义变量
- 不要用memcmp比较structure
- 编写安全代码:不要在头文件中定义变量
- C#编写不安全代码初探
- 如何编写异常安全的C++代码
- 如何编写异常安全的C++代码
- 编写安全的C代码
- 如何编写出安全高效的代码
- 编写高质量代码改善C#程序的157个建议[用抛异常替代返回错误、不要在不恰当的场合下引发异常、重新引发异常时使用inner Exception]
- 编写高质量代码改善C#程序的157个建议——建议119:不要使用自己的加密算法
- 如何编写异常安全的C++代码
- 程序编写安全代码——sendto和recvfrom的大坑
- 如何编写异常安全的C++代码