Microsoft MVP성태의 닷넷 이야기
VC++: 128. strncpy 사용 시 주의 사항(Linux / Windows) [링크 복사], [링크+제목 복사],
조회: 12219
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

strncpy 사용 시 주의 사항(Linux / Windows)

개인적으로 strncpy 함수를 strcpy의 안전한 함수 버전으로 사용하는 것을 선호합니다. 그런데, 동작 방식이 윈도우와 리눅스가 너무 달라서 정리해 봅니다. ^^


Visual C++의 Secure CRT 함수 - _tcsncpy_s, wcsncpy_s, strncpy_s

우선 윈도우에서는 secure 함수라고 4개의 인자를 받아 처리하는 함수가 제공됩니다. 공통적으로 _s 접미사가 붙는데 대략 다음과 같이 사용합니다.

wchar_t buf[10];
wchar_t *p = L"is";

_tcsncpy_s(buf, 10, p, wcslen(p));

/*
buf[0] = 'i';
buf[1] = 's';
buf[2] = '\0';  // wcslen(p) == 2이고, 3번째 위치에 null 처리
*/

안전성을 확보하기 위해 dst 버퍼의 크기도 지정해야 하고 src 측의 복사할 문자열 길이도 지정해야 합니다. 복사할 문자열 길이를 지정하는 방식이기 때문에 무조건 그 길이만큼을 복사하고 null 처리를 해준다는 특징이 있습니다.

wchar_t buf[10];
wchar_t *p = L"is";

_tcsncpy_s(buf, 10, p, 1); // 1개의 문자를 복사하고 2번째 위치에 null 처리

/*
buf[0] = 'i';
buf[1] = '\0';
*/

만약, dst 버퍼의 길이가 복사할 문자보다 부족하면 런타임 오류를 발생시킵니다. (이건 예전에 _vsnwprintf_s 함수 소개를 할 때도 언급했습니다.)

wchar_t buf[10];
wchar_t* p = L"is";

_tcsncpy_s(buf, 2, p, wcslen(p)); // 2글자 + null 처리를 해야 하지만, 대상 버퍼의 크기가 2이므로 예외 발생

/*
Debug Assertion Failed!

Program: C:\temp\ConsoleApplication1\Debug\ConsoleApplication1.exe
File: minkernel\crts\ucrt\inc\corecrt_internal_string_templates.h
Line: 218

Expression: (L"Buffer is too small" && 0)

For information on how your program can cause an assertion
failure, see the Visual C++ documentation on asserts.
*/

디버그에서는 저런 식으로 호출해 예외적인 경우가 없는지 확인하는 것이 좋을 수 있습니다. 하지만 런타임에서는 대상 버퍼의 길이 내에서 안전하게 복사 처리를 하고 싶을 텐데 이럴 때는 다음과 같이 호출하면 됩니다.

wchar_t buf[10];
wchar_t* p = L"is";

_tcsncpy_s(buf, 1, p, _TRUNCATE); // _TRUNCATE == -1

buf[0] = '\0'; // 대상 버퍼의 길이를 1로 지정했으므로 "0개의 문자 + null 처리"





gcc의 libc 함수 - strncpy

윈도우와는 달리 리눅스에서는 secure CRT 함수가 없습니다. 그래서 strncpy 함수는 (4개가 아닌) 3개의 인자만을 받게 되며 이 과정에서 오류를 내포하게 됩니다. 가령 윈도우처럼 다음과 같이 호출을 하면,

// 우분투 18 + gcc 환경

char buf[10];
char* p = "is";

strncpy(buf, p, strlen(p)); // 2글자만 복사하고 null 처리는 하지 않음
printf(buf);

/*
buf[0] = 'i';
buf[1] = 's';
buf[2...] == garbage
*/

정말로 "n"개의 글자만 복사하고 null 처리를 하지 않아 대상 버퍼를 다룰 때 조심해야 합니다. 만약 null 처리를 하고 싶다면 다음과 같이 +1을 하는 식으로 처리해야 합니다.

char buf[10];
char* p = "is";

strncpy(buf, p, strlen(p) + 1);
printf(buf);

/*
buf[0] = 'i';
buf[1] = 's';
buf[2] = '\0';
*/

사실, (리눅스의) strncpy는 +1을 하는 경우 null 처리를 해준다기보다는 지정된 문자열 길이보다 긴 숫자를 지정한 경우 무조건 나머지 영역을 null 처리를 해주는 방식입니다. 즉, 다음과 같이 지정하면 경우에 따라 필요 없는 2개의 버퍼가 더 null 처리가 됩니다.

char buf[10];
char* p = "is";

strncpy(buf, p, 5); // p 문자열 길이는 2지만, 5를 지정했으므로 3개의 영역에 null 처리

/*
buf[0] = 'i';
buf[1] = 's';
buf[2] = '\0';
buf[3] = '\0';
buf[4] = '\0';
*/

이러한 가벼운 성능 손실은 대부분의 경우 감수할만하지만 결정적으로 가장 큰 문제가 있습니다. 바로 대상 버퍼의 크기가 작을 경우입니다.

char buf[2];
char* p = "is";

strncpy(buf, p, 5);

/*
buf[0] = 'i';
buf[1] = 's';
buf[2] = '\0'; // 메모리 침범
buf[3] = '\0'; // 메모리 침범
buf[4] = '\0'; // 메모리 침범
*/

당연히 대상 버퍼의 크기에 대한 정보가 없으니 윈도우의 Secure CRT와는 달리 저렇게 버퍼 오버플로우 문제가 발생합니다. Release 빌드로 고객 PC에서 저런 식으로 실행됐을 경우, 프로그램 예외가 예측할 수 없게 발생하므로 꽤나 골치 아픈 문제가 발생할 여지가 있습니다.




이런 상이한 특징 때문에 다중 플랫폼을 지원하는 경우라면 strncpy의 경우 플랫폼에 따라 코드를 작성해야 합니다.

#if defined(PLATFORM_UNIX)
	typedef char tchar;
#else
	typedef wchar_t tchar;
#endif

tchar buf[10];
tchar* p = "is";

#if defined(PLATFORM_UNIX)
	strncpy(buf, p, strlen(p) + 1);
#else
	_tcsncpy_s(buf, 10, p, _TRUNCATE);
#endif

만약 저런 식으로 매번 처리하고 싶지 않다면 리눅스에서의 성능 저하를 약간 감수해 다음과 같이 통일할 수 있습니다.

#if defined(PLATFORM_UNIX)
	typedef char tchar;
	#define _TRUNCATE (-1)
	#define _tcsncpy_s(__dest, __dest_len, __src, __src_len_not_used) strncpy(__dest, __src, __dest_len - 1); __dest[__dest_len - 1] = '\0';
#else
	typedef wchar_t tchar;
#endif

tchar buf[10];
tchar* p = "is";

_tcsncpy_s(buf, 10, p, _TRUNCATE);
// 윈도우 Unicode의 경우: wcsncpy_s(buf, 10, p, _TRUNCATE);
// 리눅스의 경우: strncpy(buf, p, 10 - 1); buf[10 - 1] = '\0';

보는 바와 같이 대상 버퍼의 크기에 맞게 복사를 하므로 버퍼 오버플로우 없이 안전하게 사용할 수 있습니다. 물론, strcpy의 안전한 함수로써 strncpy를 사용하는 경우에만 저런 식으로 사용할 수 있습니다. null 처리를 하지 않는다는 특성으로 문자열을 중간에 대체할 목적이라면 strncpy를 저런 식으로 매크로 함수로 일괄 적용해서는 안 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/26/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12117정성태1/15/202010835디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202011307디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202011079디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202012927디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013559오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202010101오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013396디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011987디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209888오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209948오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010879.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012264VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010963디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011640DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014375DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011967디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011295.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209327.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011654디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011229.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209799디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911760디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913188VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911368.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911422.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910840디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...