FORTIFY:vsprintf:阻止将 33 字节写入 32 字节缓冲区
FORTIFY: vsprintf: prevented 33-byte write into 32-byte buffer
早上好,
我在 Android 项目上使用本机库,它只是包签名的简单 md5hash,但是
我在具有 JNI 功能的 64 位设备上遇到问题:
char *getSignatureMd5(JNIEnv *env, jobject obj) {
char *sign = loadSignature(env, obj);
MD5_CTX context = {0};
MD5Init(&context);
MD5Update(&context, (unsigned char *) sign, strlen(sign));
unsigned char dest[16] = {0};
MD5Final(dest, &context);
int i;
static char destination[32] = {0};
for (i = 0; i < 16; i++) {
sprintf(destination, "%s%02x", destination, dest[i]);
}
LOGD("MD5 Chacksum : %s", destination);
return destination;
}
我多年来一直在使用它,所以代码本身没有任何变化,但我猜是 NDK 或 Cmake 更新导致了这个:-(
这是我得到的崩溃报告:
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: Revision: '10'
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: ABI: 'arm64'
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: pid: 5187, tid: 5423, name: APP-AsyncTa >>> com.pecana.app <<<
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: Abort message: 'FORTIFY: vsprintf: prevented 33-byte write into 32-byte buffer'
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x0 0000000000000000 x1 000000000000152f x2 0000000000000006 x3 0000000000000008
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x4 0000000000000000 x5 0000000000000000 x6 0000000000000000 x7 0000000000000038
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x8 0000000000000083 x9 0000007007fb9878 x10 fffffff87ffffbdf x11 0000000000000001
2020-04-18 08:38:13.041 5621-5621/? A/DEBUG: x12 0000000000000030 x13 000000005e9aa050 x14 001fb5a729ce1580 x15 000040d9dceb878c
2020-04-18 08:38:13.042 5621-5621/? A/DEBUG: x16 0000007007ff02a0 x17 0000007007f2f920 x18 0000000000000000 x19 0000000000001443
2020-04-18 08:38:13.042 5621-5621/? A/DEBUG: x20 000000000000152f x21 0000000000000083 x22 000000000000000f x23 0000006f6a48dcc2
2020-04-18 08:38:13.043 5621-5621/? A/DEBUG: x24 0000000000000004 x25 0000006f5c0f5588 x26 0000006f6b0a04a0 x27 0000000000000001
2020-04-18 08:38:13.043 5621-5621/? A/DEBUG: x28 0000006f5c0f30c0 x29 0000006f5c0f2c00
2020-04-18 08:38:13.044 5621-5621/? A/DEBUG: sp 0000006f5c0f2bc0 lr 0000007007f22d68 pc 0000007007f22d94
我该怎么做才能解决这个问题?
谢谢!
static char destination[33] = {0}; // add one more byte for null-terminator
char* dstptr = destination; // pointer to first char of the static buffer
for (i = 0; i < 16; i++) {
sprintf(dstptr, "%02x", dest[i]&0xFF); // overwrite two chars in buffer
dstptr += 2; // advance pointer
}
这样每次都会覆盖32个字符,不关心旧内容
请注意,这似乎是 Android 代码的一些支持函数,如果两个线程同时调用它,将使用同一个静态缓冲区来生成结果,因此您可能会在两个答案中得到损坏的答案(一个电话的部分回答与第二个电话的部分混合)。所以这不是线程安全的。
此外,下次调用该函数将使之前的版本无效(如果您只存储指向结果的指针,而没有将其复制到 Java 字符串中)。
我可能会建议 return 而不是新实例化的 jstring 以供顶级 Android 代码直接使用(另外它可能是线程安全的,因为代码中的所有其他实例都是局部变量,只有 destination
是静态的,所以如果 MD5 函数本身是线程安全的并且你去掉 destination
你将使整个函数线程安全)。不添加这个的源代码示例,因为 JNI 对我来说通常是可怕的痛苦,扼杀了 C++ 的所有优点并促进了它的所有缺点,很容易出错和丢失类型等......(我个人的有毒偏见是 -如果您对激烈的谈话不感兴趣,请忽略 - 它是故意这样设计的,以避免 C/C++ 与 Java 一起使用太多,在 C++11 之前,所以也许只是设计 Java 的人一无所知。实际上,考虑到整个 Java 语言,这更有意义)
早上好, 我在 Android 项目上使用本机库,它只是包签名的简单 md5hash,但是 我在具有 JNI 功能的 64 位设备上遇到问题:
char *getSignatureMd5(JNIEnv *env, jobject obj) {
char *sign = loadSignature(env, obj);
MD5_CTX context = {0};
MD5Init(&context);
MD5Update(&context, (unsigned char *) sign, strlen(sign));
unsigned char dest[16] = {0};
MD5Final(dest, &context);
int i;
static char destination[32] = {0};
for (i = 0; i < 16; i++) {
sprintf(destination, "%s%02x", destination, dest[i]);
}
LOGD("MD5 Chacksum : %s", destination);
return destination;
}
我多年来一直在使用它,所以代码本身没有任何变化,但我猜是 NDK 或 Cmake 更新导致了这个:-( 这是我得到的崩溃报告:
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: Revision: '10'
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: ABI: 'arm64'
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: pid: 5187, tid: 5423, name: APP-AsyncTa >>> com.pecana.app <<<
2020-04-18 08:38:13.038 5621-5621/? A/DEBUG: signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: Abort message: 'FORTIFY: vsprintf: prevented 33-byte write into 32-byte buffer'
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x0 0000000000000000 x1 000000000000152f x2 0000000000000006 x3 0000000000000008
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x4 0000000000000000 x5 0000000000000000 x6 0000000000000000 x7 0000000000000038
2020-04-18 08:38:13.040 5621-5621/? A/DEBUG: x8 0000000000000083 x9 0000007007fb9878 x10 fffffff87ffffbdf x11 0000000000000001
2020-04-18 08:38:13.041 5621-5621/? A/DEBUG: x12 0000000000000030 x13 000000005e9aa050 x14 001fb5a729ce1580 x15 000040d9dceb878c
2020-04-18 08:38:13.042 5621-5621/? A/DEBUG: x16 0000007007ff02a0 x17 0000007007f2f920 x18 0000000000000000 x19 0000000000001443
2020-04-18 08:38:13.042 5621-5621/? A/DEBUG: x20 000000000000152f x21 0000000000000083 x22 000000000000000f x23 0000006f6a48dcc2
2020-04-18 08:38:13.043 5621-5621/? A/DEBUG: x24 0000000000000004 x25 0000006f5c0f5588 x26 0000006f6b0a04a0 x27 0000000000000001
2020-04-18 08:38:13.043 5621-5621/? A/DEBUG: x28 0000006f5c0f30c0 x29 0000006f5c0f2c00
2020-04-18 08:38:13.044 5621-5621/? A/DEBUG: sp 0000006f5c0f2bc0 lr 0000007007f22d68 pc 0000007007f22d94
我该怎么做才能解决这个问题?
谢谢!
static char destination[33] = {0}; // add one more byte for null-terminator
char* dstptr = destination; // pointer to first char of the static buffer
for (i = 0; i < 16; i++) {
sprintf(dstptr, "%02x", dest[i]&0xFF); // overwrite two chars in buffer
dstptr += 2; // advance pointer
}
这样每次都会覆盖32个字符,不关心旧内容
请注意,这似乎是 Android 代码的一些支持函数,如果两个线程同时调用它,将使用同一个静态缓冲区来生成结果,因此您可能会在两个答案中得到损坏的答案(一个电话的部分回答与第二个电话的部分混合)。所以这不是线程安全的。
此外,下次调用该函数将使之前的版本无效(如果您只存储指向结果的指针,而没有将其复制到 Java 字符串中)。
我可能会建议 return 而不是新实例化的 jstring 以供顶级 Android 代码直接使用(另外它可能是线程安全的,因为代码中的所有其他实例都是局部变量,只有 destination
是静态的,所以如果 MD5 函数本身是线程安全的并且你去掉 destination
你将使整个函数线程安全)。不添加这个的源代码示例,因为 JNI 对我来说通常是可怕的痛苦,扼杀了 C++ 的所有优点并促进了它的所有缺点,很容易出错和丢失类型等......(我个人的有毒偏见是 -如果您对激烈的谈话不感兴趣,请忽略 - 它是故意这样设计的,以避免 C/C++ 与 Java 一起使用太多,在 C++11 之前,所以也许只是设计 Java 的人一无所知。实际上,考虑到整个 Java 语言,这更有意义)