0


scanf不安全原因和解决方案

方法一:

在头文件中加入#define _CRT_SECURE_NO_WARNINGS

通过项目 -> 属性 -> C/C++ -> 预处理器 -> 预处理器定义 -> 编辑,在框内写入 _CRT_SECURE_NO_WARNINGS

方法二:

在头文件上面加入一行命令:

#pragma warning(disable:4996)

前言:scanf,fopen,gets,strcpy,strcat等都是c语言的标准函数,但是这些函数都有缺陷是不安全的,由此微软建议为scanf_s,fopen_s等多传入一个参数,增强安全性,但是用起来更麻烦一些

浅分析原因

不安全的原因:可能会导致数组溢出或者缓冲区溢出,让黑客有可乘之机,从而发起“缓冲区溢出”攻击,如下程序:a最多只能存储 4 个字符(末位存储'\0'),不足以容纳用户输入的全部数据,所以多出来的 4 个字符就会使用a后面的内存,而a后面的内存可能没有使用权限,或者已经被别的数据占用,这种错误只能等到程序运行时才能检测出来,在编译期间根本无法检测;一旦检测出就是“程序崩溃”。因此scanf_s这样的函数可以防止hacker利用原版的不安全性(漏洞)黑掉系统。

#include<iostream>
#include<stack>
using namespace std;
#pragma warning(disable:4996)
//初略分析scanf和scanf_s
int main()
{
    char a[5];
    printf("%s\n", "scanf_s的输入:控制字符数量,小于5字符");
    scanf_s("%s", a,5);
    printf("%s%s\n\n","输出字符串:" ,a);

    printf("%s\n", "scanf_s的输入:控制字符数量,大于等于5字符");
    scanf_s("%s", a, 5);
    printf("%s%s\n\n", "输出字符串", a);

    printf("%s\n", "scanf的输入:控制字符数量,小于5字符");
    scanf("%s", a);
    printf("%s%s\n\n", "输出字符串:", a);

    printf("%s\n", "scanf的输入:控制字符数量,大于等于5字符");
    scanf("%s", a);
    printf("%s%s\n\n", "输出字符串", a);
    return 0;
}

用scanf_s输入小于5的,正常,大于5的输入但赋值失败

用scanf输入小于5的成功,大于5,出现上述问题,因为a[5]不在字符串空间内,但它不考虑直接赋值,就产生了无法操控的空间被赋值a了,产生了漏洞,大致就是这样,其他的也如此。因此最好办法就是用scanf_s通过多加入参数保证其安全性。

处理方式

但如果接手一个大型的以前的项目,用到的全部是c语言标准函数或者新手就是想练习标准的函数(因为上手简单一些嘛),那怎么处理呢,下面介绍处理方式:

方法一:

通过项目 -> 属性 -> C/C++ -> 预处理器 -> 预处理器定义 -> 编辑,在框内写入 _CRT_SECURE_NO_WARNINGS方法二

方法二:

在头文件上面加入一行命令:

#pragma warning(disable:4996)
标签: c语言 c++

本文转载自: https://blog.csdn.net/m0_61973596/article/details/124226573
版权归原作者 东来梁蕴秀 所有, 如有侵权,请联系我们删除。

“scanf不安全原因和解决方案”的评论:

还没有评论