LINUX.ORG.RU
ФорумTalks

man 2 strcpy

 


0

1

прибавило несколько минут жизни :-)

ОШИБКИ РЕАЛИЗАЦИИ
       Если  целевая  строка  strcpy  недостаточно  велика  (такое случается, если программист идиот/болван и не
       проверяет размер перед копированием), то может случится ужасное. Переполнение строк  фиксированной  длины
       является любимым методом крэкеров.

If the programmer knows (i.e., includes code to test!) that the size of dest is greater than the length of src, then strcpy() can be used.

не маны, а отсебятина какая-то! именно по этому читаю в оригинале.

aol 👍👍
()

Оригинал:

If the destination string of a strcpy() is not large enough (that is, if the programmer was stupid/lazy, and failed to check the size before copying) then anything might happen.
Overflowing fixed length strings is a favourite cracker technique.

AiFiLTr0
()

Только вот метод давно протух, авторы предотвращают такие атаки в первую очередь.

Sadler
()

Блин, шутки для школьников какие-то... «Переводчик недавно начал учить C»

qrck
()

может случится ужасное

Ужасное уже готово случиТСя!

Xellos
()
Ответ на: комментарий от AiFiLTr0

Аффторов на мыло тогда.. Хотя такие тексты наверное мотивируют людей с высоким ЧСВ, писать нормальный код, а не ленится. Впрочем переводчик тоже хорошо, перевести lazy как «болван»...

qrck
()
Ответ на: комментарий от joy4eg

man 3 strcpy

If the destination string of a strcpy() is not large enough, then anything might happen. Overflowing fixed-length string buffers is a favorite cracker technique for taking complete control of the machine. Any time a program reads or copies data into a buffer, the program first needs to check that there's enough space. This may be unnecessary if you can show that overflow is impossible, but be careful: programs can get changed over time, in ways that may make the impossible possible.

hired777
()

прибавило несколько минут жизни :-)

а что тут смешного-то? это типичная ошибка начинающих кодеров...

И да, причём тут debian testing? При том, что какой-то идиот засунул этот ман во вторую секцию? (вторая - System Calls, явно не в тему).

drBatty
()

прибавило несколько минут жизни :-)

На башорге забанили — теперь сюда тупняк постишь?

harper
()

идиот/болван

глупый/ленивый

CYB3R
()

А у меня такого нет:

BUGS
       If  the  destination string of a strcpy() is not large enough, then anything might happen.  Overflowing fixed-length string buffers is a favorite cracker technique for taking com-
       plete control of the machine.  Any time a program reads or copies data into a buffer, the program first needs to check that there's enough space.  This may be unnecessary  if  you
       can show that overflow is impossible, but be careful: programs can get changed over time, in ways that may make the impossible possible.

Eddy_Em
()
> man 2 strcpy
No manual entry for strcpy in section 2
GotF
()

D:\>man 2 strcpy
«man» не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

pacify
()

блин, даже маны у всех разные, линукс такой линукс.

visual
()
Ответ на: комментарий от pacify

экий ты алтернативный , цИгвин не нужен.

а скажи как ты в баше такой промпт сделал ну и выдачу шела поменял?(или свой !# файл в путях оставил с дежурным эхо)

qulinxao
()
SECURITY CONSIDERATIONS
     The strcpy() function is easily misused in a manner which enables mali-
     cious users to arbitrarily change a running program's functionality
     through a buffer overflow attack. 
Lavos
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.