memcpy_s这类安全函数使用介绍(来自安全 C 库: Safe C Library )

这篇具有很好参考价值的文章主要介绍了memcpy_s这类安全函数使用介绍(来自安全 C 库: Safe C Library )。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文主要对带有 _s 的这类 安全 函数(如 memcpy_s)进行简单介绍,以及如何在自己的 Linux 开发环境中使用这些函数。

1. 引入这类安全函数

  最近在写程序时,涉及内存拷贝的问题,比如我这里有三个字符类型数组 a、b、c,可以理解为三个缓冲区,其中 a 和 b 中的 内容需要根据 c 中的内容进行构建,a 取其中的前半段,b 取其中的后半段,需要取的长度已知。
  显然,这里可以使用内存拷贝函数 memcpy。你知道从 c 缓冲区的那个地方开始,到哪里结束应该给 a 缓冲区和 b 缓冲区,使用 memcpy 进行定长拷贝,这种做法很便捷。但是,我却被同事告知这种做法不是很安全,应当使用 memcpy_s 函数来进行定长(内存)拷贝。那我心里就产生了一个疑问:为什么这些函数更加安全,标准库却没有引入呢?
  随即,我发现不仅仅有 memcpy_s,还有很多类似的函数,如:strncpy_s、memmove_s、memset_s、snprintf_s、strcpy_s 等等,有这么一类函数的存在,他们被称之为 C 的安全库函数,但是却不在标准库中,标准库中的这些函数,都是不带有 _s 的。

2. 安全类函数介绍
2.1 这类函数的背景

  这类所谓的安全函数最初是由微软( Microsoft )为 Windows 平台实现的,其官方名字为 Safe C Library,见其官网 ,这里有这些函数的详细介绍,以及函数实现的文件依赖图( Include dependency graph )。但是有很多组织机构是反对将这些纳入 C 标准库中的,尽管最终微软说服 C 标准委员会( C standard committee) 将这些函数加入附录 K 中,但是这些函数仍然不是标准库的一部分。这些安全函数从 C11 标准才开始支持,但似乎也仅限于 MSVC (微软的 VC 运行库)。以上,大概就能够解释为什么官方手册中给的示例程序在自己的 Linux 开发机中无法编译、运行,即便引入了 srting.h 头函数,即便你在程序中定义了文档中所说必须的宏,也还是会显示找不到 memcpy_s 函数的定义。如果你真的去查找了一遍,就会发现,string.h 文件中根本没有对应的这些函数。
  至此,你可以理解为,这一类所谓更安全的函数,是微软的 VC 运行库中的函数,对于其他平台,默认并不支持,当今强制推广这些安全函数的只有 Windows 平台。(啊这,微软写的,自己不得给自己捧场。)

2.2 源码对比分析

  这里源码对比分析仅限于 memcpy 与 memcpy_s。
  搞清楚了它的背景,来谈一下相比于标准库的这些函数,这些函数有什么改进的地方。
  我们来拿 memcpy 函数与 memcpy_s 函数举例。先来看看 memcpy 函数的源码实现:

/* libgcc/memcpy.c */
#include <stddef.h>
void *
memcpy (void *dest, const void *src, size_t len)
{
  char *d = dest;
  const char *s = src;
  while (len--)
    *d++ = *s++;
  return dest;
}

  这里的源码来自 libgcc/memcpy.c, 不同地方的源码实现可能稍有差异(目前我见过三个版本,大同小异吧),总体而言,memcpy 函数实现较为简单,并不会对指针是否合法、缓冲区长度是否满足拷贝的需要进行检查。再来看一下 memcpy_s 函数。memcpy_s 函数的实现如下:

#ifdef FOR_DOXYGEN
#include "safe_mem_lib.h"
#else
#include "safeclib_private.h"
#include "mem/mem_primitives_lib.h"
#endif

#if defined(TEST_MSVCRT) && defined(HAVE_MEMCPY_S)
#else
#ifdef FOR_DOXYGEN //这个宏是否定义决定是否实现这个函数
errno_t memcpy_s(void *restrict dest, rsize_t dmax,
                 const void *restrict src, rsize_t slen)
#else
EXPORT errno_t _memcpy_s_chk(void *restrict dest, rsize_t dmax,
                             const void *restrict src, rsize_t slen,
                             const size_t destbos, const size_t srcbos)
#endif
{
    uint8_t *dp;
    const uint8_t *sp;

    /* MSVC 在最开始就进行检查,这里也这么做 */
    if (unlikely(slen == 0)) { /* 从 C11 开始,允许slen = 0,即拷贝的长度可以是0,此时函数什么都不做 */
        return EOK;
    }

    dp = (uint8_t *)dest;
    sp = (uint8_t *)src;
	/* 这里会检查指针是否指向 NULL、目的缓冲区是否为空 */
    CHK_DEST_MEM_NULL("memcpy_s")
    CHK_DMAX_MEM_ZERO("memcpy_s")
    if (destbos == BOS_UNKNOWN) {
        CHK_DMAX_MEM_MAX("memcpy_s", RSIZE_MAX_MEM)
        BND_CHK_PTR_BOUNDS(dest, dmax);
        BND_CHK_PTR_BOUNDS(dest, slen);
    } else {
        CHK_DEST_MEM_OVR("memcpy_s", destbos)
        /* Note: unlike to memset_s, we don't set dmax to destbos */
    }

    CHK_SRC_MEM_NULL_CLEAR("memcpy_s", src)
    CHK_SLEN_MEM_MAX_NOSPC_CLEAR("memcpy_s", slen, RSIZE_MAX_MEM)

    if (srcbos == BOS_UNKNOWN) {
        BND_CHK_PTR_BOUNDS(src, slen);
    } else if (unlikely(slen > srcbos)) {
        invoke_safe_mem_constraint_handler("memcpy_s: slen exceeds src",
                                           (void *)src, EOVERFLOW);
        return (RCNEGATE(EOVERFLOW));
    }

    /* 不允许重叠,但是允许源缓冲区和目的缓冲区的指针相同,即两个缓冲区的起始位置可以是一个地方,相当于什么都不做 */
    if (unlikely(CHK_OVRLP_BUTSAME(dp, dmax, sp, slen))) {
        mem_prim_set(dp, dmax, 0);
        MEMORY_BARRIER;
        invoke_safe_mem_constraint_handler("memcpy_s: overlap undefined", dest,
                                           ESOVRLP);
        return RCNEGATE(ESOVRLP);
    }

    /*
     * 这里真正执行拷贝
     */
    mem_prim_move(dp, sp, slen);

    return RCNEGATE(EOK);
}
#ifdef __KERNEL__
EXPORT_SYMBOL(_memcpy_s_chk);
#endif
#endif

  这里的源码来自 Safe C Library。不难看出,memcpy_s 函数在执行时,会先对两个缓冲区的大小,以及各自指针指向的位置是否合法、是否会产生重叠等进行检查,相对于 memcpy 函数, memcpy_s 函数可以帮助我们做一些检查,帮助我们发现程序中写出的错误。

2.3 安全性分析

  memcpy_s 的检查功能在程序发布之前,可以说还是挺好的,编译程序时,一定程度上能帮助我们发现程序中的错误之处,这样我们可以及时对程序进行修正。我们自己没有发现的错误,可以让程序帮我们检查出来,自然要省一些事。但是最终程序能够正常运行而不出错,还是需要我们自己传入合法的指针、合法的长度。注意,这类’安全’函数的功能只是多做一些检查,而不是自己处理这些不合法的情况。这就意味着,它是用来辅助开发者写出问题尽可能少的代码。那如果说开发者已经借助各种工具、提示,写出问题尽可能少,工作也正常的程序,那这个时候,为了安全而进行的校验,反而显得有些多余。比如,初学者考驾照时都需要一个教练,教练会教你如何正确行驶,当你学会驾驶汽车之后,你的副驾位置就不需要一直有教练在了。
  出于性能考虑,对于较大型的软件,可能使用这类函数(如内存拷贝)的地方很多,如果每个地方都需要使用到这些’安全’函数,反而会降低程序的执行效率,因为你要花费很多时间在各种校验上,在开发者尽可能去规避掉各种不合法情况之后,这些校验大部分都是不必要的。还需要注意的是,我前边说的是一定程度上,也就是说,这类函数的一些检查,并不一定能检查出所有的问题,仍然可能会有比较隐蔽的错误发生。这些大概能解释为什么会有很多反对将这些函数纳入 C 标准库吧。

3. 如何在自己的 Linux 开发环境使用类函数

  吐槽归吐槽,你可能会鄙弃这些函数,但出于某种原因,你可能身不由己,还是需要去用这些东西。既然了解了,就顺便讲一下其他平台的使用这类函数的方法吧。

3.1 获取源码

  网上可能能够直接获取到源码的地方不多,或者说,往往不知道他源码的名字叫什么,我们也不知道怎么去搜索。还有就是,一部分人在获取源码途径之后,将其变为一种收费的方式传播资源,这也一定程度增大了获取源码的难度。以下给出开源源码地址。
  如前边所说,这类函数对应的库名称为 Safe C Library,相关介绍请看官网。 其源码地址为:GitHub 、对应代码同步至 Gitee 。在 GitHub 可能还会看到一些名称类似的,源码部分可能也有很多重复的地方,可能是早期 fork 的版本,后续维护较少。建议使用上述推荐的两个代码地址。

3.2 编译和安装

  编译、安装都需要在 root 用户下进行。之后需要执行的命令分别如下所示:

# 这里已经是在 root 用户下,如果不是,则需要使用 sudo 执行
./build-aux/autogen.sh
./configure         # 如果想自己指定安装位置,可以使用 --prefix=/path/to/install,通常默认安装位置在/usr/local目录下
make
make install

  过程中如果出现 Libtool library used but ‘LIBTOOL’ is undefined,则可能是没有安装 libtool 工具。

  当你看到 autoreconf: command not found这样的错误消息时,这通常意味着你的系统上没有安装 autoreconf 工具或者它没有被添加到你的系统路径中。autoreconf 是一个 GNU 工具,它用于更新和重新生成 configure 脚本和其他相关的自动工具文件,通常在编译源代码时用于配置和构建过程。为了解决这个问题,你可以按照以下步骤操作:

  • 对于 Ubuntu/Debian 系统:
sudo apt-get update
sudo apt-get install autoconf automake libtool
  • 对于 CentOS/RHEL 系统:
sudo yum install autoconf automake libtool
3.3 使用 Safe C Library

  到这里,已经是安装完成的状态了,这时候,我们可以尝试使用 memcpy_s 函数了。首先需要引入头文件 “safe_mem_lib.h” 。

#include <safe_mem_lib.h>

  使用了这个头文件,那么在编译程序时,你就需要告诉程序这个头文件的位置在哪里。比如我这里是默认安装的,即在执行 ./configure 时没有指定 –prefix 参数,它的默认安装路径在 /usr/local,对应的头文件位置就是 /usr/local/include/safeclib, 由于使用到了 Safe C Library,编译时还需要指定链接的库,比如,这里在 /usr/local/lib 目录下有库文件 libsafec.a,我们要链接这个库,就要使用 -lsafec 参数(即 -l 参数,其内容为 safec )。那么,对于程序 test_memcpy_s.c,其完整的编译命令如下:

gcc test_memcpy_s.c -o test -I/usr/local/include/safeclib -I/usr/local/lib -lsafec

  到这里,编译、链接程序生成可执行文件应该是没问题了,但是在运行可执行文件的过程中,可能会出现找不到动态库的问题,如下所示:

./test    # 运行程序,得到如下结果,显示找不到libsafec.so.3
./test_c: error while loading shared libraries: libsafec.so.3: cannot open shared object file: No such file or directory

# 使用 ldd 查看程序所依赖的库的情况,执行结果如下
ldd test
	linux-vdso.so.1 (0x0000ffffa0444000)
	libsafec.so.3 => not found      # 这里显示找不到这个库文件
	libc.so.6 => /lib64/libc.so.6 (0x0000ffffa0248000)
	/lib/ld-linux-aarch64.so.1 (0x0000ffffa0407000)

  但是,进入安装目录,发现这个库应该是存在的,只是程序找不到而已,如下所示:

cd /usr/local/lib
ls
 libsafec.a  libsafec.la  libsafec.so  libsafec.so.3  libsafec.so.3.0.7  pkgconfig

  对应解决办法如下:

# 首先打开 ld.so.conf 文件,并在文件中添加相应库所在的目录路径,即将 /usr/local/lib 添加到文件中,独占一行即可。注意需要 sudo 权限
sudo vim /etc/ld.so.conf

# 添加之后执行如下命令,注意也需要 sudo 权限
sudo ldconfig

# 之后检查程序是否能够找到相关的库,发现已经可以找到了
ldd test                                                                                                                                           
	linux-vdso.so.1 (0x0000ffff9ccde000)
	libsafec.so.3 => /usr/local/lib/libsafec.so.3 (0x0000ffff9cc3c000)
	libc.so.6 => /lib64/libc.so.6 (0x0000ffff9ca7d000)
	/lib/ld-linux-aarch64.so.1 (0x0000ffff9cca1000)

  这里已经没有 not found 了,程序可以正常执行了。

4. 总结

  这里简单的对 Safe C Library 进行了简单介绍,对于这一类含有 _s 的函数,我这里只是对比分析了其中一个,其余相关函数逻辑上大抵类似,但这样也许会以偏概全,还是希望开发者在实践中产生自己的理解
  每个人的开发环境,使用过程可能都会有差异,以上是在我环境中的部署情况以及遇到的问题,欢迎交流探讨。文章来源地址https://www.toymoban.com/news/detail-779887.html

到了这里,关于memcpy_s这类安全函数使用介绍(来自安全 C 库: Safe C Library )的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Jetpack】Navigation 导航组件 ④ ( Fragment 跳转中使用 safe args 安全传递参数 )

    代码地址 : CSDN ( 本博客代码快照 | 推荐下载 0 积分 ) : https://download.csdn.net/download/han1202012/88251933 GitHub ( 可能已经覆盖 ) : https://github.com/han1202012/Navigation 1、Navigation 组件中的 Bundle 数据传递 之前的 默认 Navigation 跳转方法 , 只需要传入 navigation 资源 ID , 即可完成页面跳转 ; Nav

    2024年02月11日
    浏览(42)
  • memcpy内存拷贝函数

    目录 一、memcpy内存拷贝函数 注意事项 二、memcpy与strcpy对比 三、模拟实现memcpy函数 四、memcpy函数不能进行两块存在内存重叠的空间的内存拷贝 五、改进my_memcpy函数 头文件: string.h 函数原型: void* memcpy(void* destination , const void* source , size_t num) 函数作用: 将源地址中num个字节

    2024年02月07日
    浏览(37)
  • C++实现memcpy函数

    功能:memcpy为按字节拷贝内存函数,从源src所指的内存地址开始拷贝n个字节到目标dest为起始地址的内存中。 返回值:函数返回指向目标内存区dest的指针。 注意事项: memcpy应该实现按字节拷贝指定长度的内存内容,但若传入函数的实参dest和src指针的类型不同,直接自增++可

    2024年02月16日
    浏览(40)
  • 【C语言】memcpy()函数(内存块拷贝函数)

    🦄 个人主页 :修修修也 🎏 所属专栏 :C语言 ⚙️ 操作环境 : Visual Studio 2022 目录 一.memcpy()函数简介 🎏函数功能 🎏函数参数 📌void * destination 📌const void * source 📌size_t num 🎏函数返回值 🎏函数头文件 二.memcpy()函数的具体使用 🎏使用memcpy()函数完成拷贝整型数组数据 🎏使

    2024年02月05日
    浏览(37)
  • 【c++中内存拷贝函数(C++ memcpy)详解】

    原型 :void*memcpy(void*dest, const void*src,unsigned int count);  功能 :由src所指内存区域复制count个字节到dest所指内存区域。   说明 :src和dest所指内存区域不能重叠,函数返回指向dest的指针。     举例 :  下面自行实现这个函数 程序清单 1 V0.1版程序  程序清单 2 测试V0.1用例   

    2023年04月20日
    浏览(34)
  • C语言内存函数(memcpy、memmove、memcmp)详解

    memcpy函数为内存拷贝函数,既可以拷贝字符串,也可以拷贝整形数组、浮点型数组等,具有明显的应用优势, destination为目的地空间,source为不可修改(const)的来源空间,num表示无符号的字节数。其主要含义为将source内容拷贝到destination中,拷贝num个字节数。其返回类型、目

    2024年02月07日
    浏览(35)
  • FreeRTOS中断调用API消息队列发送函数导致系统死机(memcpy函数卡死)

    背景:写一组在FreeRTOS系统下的串口驱动 ,芯片使用的是杰发科的 AC781x系列 , ARM® CortexM3 内核,96MHz主频。 项目场景:计划使用dma接收数据,设置dma半满中断与全满中断,在半满中断中把前半部分数据传入消息队列,在全满中断中把后半部分数据传入消息队列。 问题1: 在中

    2024年02月15日
    浏览(47)
  • memcpy、memmove、memcmp、memset函数的作用与区别

    作用: 从source的位置开始向后复制num个字节的数据到destination的内存位置。 注意: memcpy() 函数在遇到 ’\\0’ 的时候 不会停下来 (strcpy字符串拷贝函数在遇到’\\0’的时候会停下来); destination和source 所指向的内容不能重叠, 否则得不到想要的结果。 void* memcpy(void* destination

    2024年02月14日
    浏览(35)
  • 【C语言】memcpy,memmove,memcmp,memset函数详解

    💐 🌸 🌷 🍀 🌹 🌻 🌺 🍁 🍃 🍂 🌿 🍄🍝 🍛 🍤 📃 个人主页 :阿然成长日记 👈点击可跳转 📆 个人专栏: 🔹数据结构与算法🔹C语言进阶 🚩 不能则学,不知则问,耻于问人,决无长进 🍭 🍯 🍎 🍏 🍊 🍋 🍒 🍇 🍉 🍓 🍑 🍈 🍌 🍐 🍍 #includestring.h 与strn

    2024年02月17日
    浏览(34)
  • C语言——内存操作函数(memcpy、memmove、memcmp、memset)

    本文章会详解C语言进阶内容,有关内存操作函数( memcpy,memmove,memcmp,memset )的使用说明、API文档该类函数原型以及模拟实现内存函数 首先我们从API文档中搜索memcpy查看一下该函数的原型 可以看出该函数有三个参数,那么这三个参数的作用分别是什么呢? 该函数的实现思

    2024年02月06日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包