Connaissances Informatiques >> programmation >> C /C + + Programming >> Content
  Derniers articles
  • Comment utiliser les modèles dans S…
  • Comment lire un fichier ligne à la …
  • Comment définir le DataGridView Cur…
  • Comment allouer un pointeur de table…
  • Comment convertir les chaînes alpha…
  • Silverlight 2 contrôle personnalisé…
  • Comment formater Dates et heures Ave…
  • Comment mettre un fichier texte dans…
  • Comment utiliser Turbo C 
  • Comment convertir un flottant à cor…
  •   C /C + + Programming
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    C /C + + Programming

    C + + que entrainer des buffer overflows

    Contrairement à d'autres langages, C et C + + ne vérifie pas la taille de l'entrée avant de l'écrire dans une mémoire tampon . Si l'entrée est plus grande que l'espace alloué dans la mémoire tampon , dont l'entrée est écrite par rapport aux autres dans la pile de données de programme. En plus de causer votre programme de se comporter de manière erratique, débordements de buffer peuvent permettre à un attaquant de planter votre programme , d'avoir accès à des données privées ou même prendre le contrôle d'une machine. Éviter dangereux fonctions C + + est l'une des étapes pour prévenir les dépassements de tampon dans votre programme. Fonctions de chaîne

    fonctions dangereuses qui gèrent les chaînes comprennent strcpy (), strcat (), sprintf (), vsprintf (), et obtient (). Ces fonctions effectuent des opérations sur les variables chaîne , stockées sous forme de tableaux de caractères en C + + . Les fonctions lues à partir d'une chaîne d'une source - telles que l'entrée d'utilisateur - copier ou concaténer une chaîne pour former une nouvelle chaîne. Si vous ne cochez pas la taille de la nouvelle chaîne avant de l'écrire dans la mémoire , il peut provoquer un buffer overflow.
    Fonctions de numérisation

    dangereux fonctions de numérisation de fichiers comprennent scanf (), fscanf (), sscanf (), vscanf () vsscanf () et vfscanf (). Fonctions de numérisation lire les données à partir de l'entrée d'utilisateur , un fichier ou d'autres sources et l'écrire dans une chaîne formatée . Si les données numérisées est plus grand que l'espace alloué pour la chaîne de formatage , un buffer overflow se produit.

    Microsoft Fonctions

    fonctions dangereuses dans les bibliothèques Microsoft comprendre wcscpy ( ) , _tcscpy ( ) , _mbscpy ( ) , wcscat ( ) , _tcscat ( ) , _mbscat ( ) et CopyMemory ( ) . Ces fonctions sont principalement copier et de concaténer des fonctions qui utilisent des objets spécifiques à Microsoft , plutôt que des chaînes ou des données de fichiers.
    Autres fonctions

    Autres C + + fonctions dangereuses comprennent realpath () , getopt (), getpass (), streadd (), strecpy () et strtrns ().

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment compiler Netcat 
  • Comment accéder à la bibliothèque MSDN en C + + 
  • Comment démonter une DLL 
  • Comment compiler et exécuter un fichier RPC dans le CMD 
  • Comment fermer correctement un canal WCF 
  • Comment lire un fichier Hex Avec ANSI C 
  • Comment convertir un flottant à cordes en C + + 
  • Comment utiliser Doxygen de rédiger des codes de Source 
  • Comment lire un fichier XLS avec un programme C 
  • Comment faire pour créer une date en C # 
  • Connaissances Informatiques © http://www.ordinateur.cc