LINUX.ORG.RU
ФорумTalks

man 2 strcpy

 


0

1

прибавило несколько минут жизни :-)

ОШИБКИ РЕАЛИЗАЦИИ
       Если  целевая  строка  strcpy  недостаточно  велика  (такое случается, если программист идиот/болван и не
       проверяет размер перед копированием), то может случится ужасное. Переполнение строк  фиксированной  длины
       является любимым методом крэкеров.

★★★★★

If the programmer knows (i.e., includes code to test!) that the size of dest is greater than the length of src, then strcpy() can be used.

не маны, а отсебятина какая-то! именно по этому читаю в оригинале.

aol ★★★★★
()

Оригинал:

If the destination string of a strcpy() is not large enough (that is, if the programmer was stupid/lazy, and failed to check the size before copying) then anything might happen.
Overflowing fixed length strings is a favourite cracker technique.

AiFiLTr0 ★★★★★
()

Только вот метод давно протух, авторы предотвращают такие атаки в первую очередь.

Sadler ★★★
()

Блин, шутки для школьников какие-то... «Переводчик недавно начал учить C»

qrck ★★
()

может случится ужасное

Ужасное уже готово случиТСя!

Xellos ★★★★★
()
Ответ на: комментарий от AiFiLTr0

Аффторов на мыло тогда.. Хотя такие тексты наверное мотивируют людей с высоким ЧСВ, писать нормальный код, а не ленится. Впрочем переводчик тоже хорошо, перевести lazy как «болван»...

qrck ★★
()
Ответ на: комментарий от qrck

да, правильнее было бы «ленивый засранец»

AiFiLTr0 ★★★★★
()
Ответ на: комментарий от joy4eg

man 3 strcpy

If the destination string of a strcpy() is not large enough, then anything might happen. Overflowing fixed-length string buffers is a favorite cracker technique for taking complete control of the machine. Any time a program reads or copies data into a buffer, the program first needs to check that there's enough space. This may be unnecessary if you can show that overflow is impossible, but be careful: programs can get changed over time, in ways that may make the impossible possible.

hired777
()

прибавило несколько минут жизни :-)

а что тут смешного-то? это типичная ошибка начинающих кодеров...

И да, причём тут debian testing? При том, что какой-то идиот засунул этот ман во вторую секцию? (вторая - System Calls, явно не в тему).

drBatty ★★
()

прибавило несколько минут жизни :-)

На башорге забанили — теперь сюда тупняк постишь?

harper
()

идиот/болван

глупый/ленивый

CYB3R ★★★★★
()

А у меня такого нет:

BUGS
       If  the  destination string of a strcpy() is not large enough, then anything might happen.  Overflowing fixed-length string buffers is a favorite cracker technique for taking com-
       plete control of the machine.  Any time a program reads or copies data into a buffer, the program first needs to check that there's enough space.  This may be unnecessary  if  you
       can show that overflow is impossible, but be careful: programs can get changed over time, in ways that may make the impossible possible.

Eddy_Em ☆☆☆☆☆
()
> man 2 strcpy
No manual entry for strcpy in section 2
GotF ★★★★★
()

D:\>man 2 strcpy
«man» не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

pacify ★★★★★
()

блин, даже маны у всех разные, линукс такой линукс.

visual ★★★
()
Ответ на: комментарий от pacify

экий ты алтернативный , цИгвин не нужен.

а скажи как ты в баше такой промпт сделал ну и выдачу шела поменял?(или свой !# файл в путях оставил с дежурным эхо)

qulinxao ★★☆
()
SECURITY CONSIDERATIONS
     The strcpy() function is easily misused in a manner which enables mali-
     cious users to arbitrarily change a running program's functionality
     through a buffer overflow attack. 
Lavos ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.