gpt4 book ai didi

java - 强化 : vsprintf: prevented 33-byte write into 32-byte buffer

转载 作者:行者123 更新时间:2023-12-02 08:42:32 27 4
gpt4 key购买 nike

早上好,我在 Android 项目上使用 native 库,它只是包签名的简单 md5hash,但是我在具有 JNI 功能的 64 位设备上遇到问题:

char *getSignatureMd5(JNIEnv *env, jobject obj) {
char *sign = loadSignature(env, obj);
MD5_CTX context = {0};
MD5Init(&context);
MD5Update(&context, (unsigned char *) sign, strlen(sign));
unsigned char dest[16] = {0};
MD5Final(dest, &context);
int i;
static char destination[32] = {0};
for (i = 0; i < 16; i++) {
sprintf(destination, "%s%02x", destination, dest[i]);
}
LOGD("MD5 Chacksum : %s", destination);
return destination;
}

我使用它已经很多年了,所以代码本身没有任何变化,但我猜 NDK 或 Cmake 更新会导致这个:-(这是我得到的崩溃报告:

2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: Revision: '10'
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: ABI: 'arm64'
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: pid: 5187, tid: 5423, name: APP-AsyncTa >>> com.pecana.app <<<
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: Abort message: 'FORTIFY: vsprintf: prevented 33-byte write into 32-byte buffer'
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x0 0000000000000000 x1 000000000000152f x2 0000000000000006 x3 0000000000000008
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x4 0000000000000000 x5 0000000000000000 x6 0000000000000000 x7 0000000000000038
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x8 0000000000000083 x9 0000007007fb9878 x10 fffffff87ffffbdf x11 0000000000000001
2020-04-18 08:38:13.041 5621-5621/? A/DEBUG: x12 0000000000000030 x13 000000005e9aa050 x14 001fb5a729ce1580 x15 000040d9dceb878c
2020-04-18 08:38:13.042 5621-5621/? A/DEBUG: x16 0000007007ff02a0 x17 0000007007f2f920 x18 0000000000000000 x19 0000000000001443
2020-04-18 08:38:13.042 5621-5621/? A/DEBUG: x20 000000000000152f x21 0000000000000083 x22 000000000000000f x23 0000006f6a48dcc2
2020-04-18 08:38:13.043 5621-5621/? A/DEBUG: x24 0000000000000004 x25 0000006f5c0f5588 x26 0000006f6b0a04a0 x27 0000000000000001
2020-04-18 08:38:13.043 5621-5621/? A/DEBUG: x28 0000006f5c0f30c0 x29 0000006f5c0f2c00
2020-04-18 08:38:13.044 5621-5621/? A/DEBUG: sp 0000006f5c0f2bc0 lr 0000007007f22d68 pc 0000007007f22d94

我可以做什么来解决这个问题?

谢谢!

最佳答案

    static char destination[33] = {0};  // add one more byte for null-terminator
char* dstptr = destination; // pointer to first char of the static buffer
for (i = 0; i < 16; i++) {
sprintf(dstptr, "%02x", dest[i]&0xFF); // overwrite two chars in buffer
dstptr += 2; // advance pointer
}

这样每次都会覆盖32个字符,而不关心旧的内容。

请注意,这似乎是 Android 代码的一些支持函数,如果两个线程同时调用此函数,则使用相同的静态缓冲区来生成结果,因此您可能会在两个答案中得到损坏的答案(一次调用的部分答案)与第二部分混合)。所以这不是线程安全的。

再加上对该函数的下一次调用将使之前的版本无效(如果您只存储指向结果的指针并且没有将其复制到 Java String 中)。

我可能会建议返回新实例化的 jstring 以供顶级 Android 代码直接使用(而且它可能是线程安全的,因为代码中的所有其他实例都是局部变量,只有 destination 是静态,因此如果 MD5 函数本身是线程安全的,并且您摆脱了 destination 您将使整个函数线程安全)。不添加这个例子的源代码,因为 JNI 对我来说通常是可怕的痛苦,杀死了 C++ 的所有好处并促进了它的所有坏处,很容易出错和丢失类型等等......(我个人的有毒偏见是 -如果你对 thrash talk 不感兴趣,请忽略 - 它是故意这样设计的,以避免过多的 C/C++ 与 Java 一起使用,但话又说回来,它是在很多年前,在 C++11 之前完成的,所以也许只是设计 Java 的人一无所知……实际上,考虑到整个 Java 语言,这更有意义)

关于java - 强化 : vsprintf: prevented 33-byte write into 32-byte buffer,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61285241/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com