strtok 字符串的bug

今天在自己写一个字符串分割的时候,用到了strtok,字符串本身如下http://10.68.3.79:8093/web/get_char;?playerid=427512252&playername=yujiah

经过strtok处理后发现变成了这个个样子,如下http://10.68.3.79:8093/web/get_char\000?playerid=427512252&playername=yujiah.

也就是说字符串在进行处理的时候把;这个字符转化成了\000这个字符串 ,所以实际上破坏了原来的字符串。

~~~~~~~~~~~~~~~~~~~~~~好蛋疼的bug

时间: 2024-08-09 02:20:40

strtok 字符串的bug的相关文章

loadrunner中切割strtok字符串

http://blog.sina.com.cn/s/blog_7ee076050102vamg.html #include <stdio.h> #include <string.h> int main(int argc,char **argv) {  char buf1[]="aaa,  ,a,,,,bbb-c, , ,ee|abc";//必须为[],即字符串为有名字符串,而非匿名字符串  char* token = strtok( buf1, ",-

PHP处理0e开头md5哈希字符串缺陷/bug

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0. 关于PHP hash比较缺陷详细介绍:http://www.freebuf.com/news/67007.html 0x01 md5(str) QNKCDZO 0e830400451993494058024219903391 s878926199a 0e54599327451770

Eclipse findbugs找出的bug案例说明

说明:1.Bug是findbug Eclipse插件原生的bug信息描述,Confidence 是fingbug团队认为该代码导致bug的可能性. 2.以下都是我使用findbug在公司项目中找到的一些bug,这里做一些中文的简短说明(不是翻译) 3.篇幅可能会有点长,阅读时,大家可以通过ctrl+f根据关键字查找自己相关的bug BUG-0001 Bug: Field only ever set to null: com.bettersoft.admin.BtCorpManager.ps Al

将IP地址转换为整数

#include<iostream> #include<math.h> using namespace std; int main() { char ip[16]; char temp[4][4]; cin>>ip; char *delim=".";//分隔符 char *p; unsigned long i=3;//这儿要注意要把字符串反着存放 strcpy(temp[i--],strtok(ip,delim));//strtok字符串分割成一个个

《PHP程序设计》读书笔记

好久没有更新过我的博客了,主要前一阵子去了实习,现在实习进入尾声,终于有机会看看书了. 在前一阵子的实习中,用到最多就是PHP的CI框架和Jquery,所以现在再看一本有关PHP的书籍来深刻认识一下PHP吧.也推荐一下大家看这本书:http://book.douban.com/subject/2071057/ 话不多说,直接总结点有用的东西吧. Chapter2.语言基础 1.资源 许多模块提供了一些函数来处理外部事务.例如:每一个数据库扩展至少有一个函数来连接数据库,一个函数来向数据库发送查询

串口控RGB三色灯

本文由博主原创,如有不对之处请指明,转载请说明出处. 1 /********************************* 2 代码功能:串口控RGB三色灯 3 使用函数: 4 Serial.flush(); //清空缓存区 5 Serial.available(); //读取当前串口缓冲池的数据量 6 Serial.print(字符串); //通过TX传出去 7 Serial.write(字符串); //写入串口中 8 Serial.println(字符串); //通过TX传出去,并在尾端

C语言(2)

粗滤的估计一下,C语言的博客估计会有四篇左右吧,适合有一定基础的人看,也希望有想法的人和自己一起讨论,小弟在这里不胜感激.那么废话不多说,我们继续开始C语言之旅~ 一,二级指针 目前来讲,自己关于二级指针用的场景还真不多,即便是能用的情况也可以根据别的形式来完全替代,也可能是我的经验有限,但是二级指针的一个用途却不得不引起我们的注意,有一句话说的好,学C语言的人如果不懂指针那就和没学过C语言没有什么差别. 而二级指针的最大作用就是可以随意改变指针的指向,这在以后的开发中会提供很大的方便,就是对于

反汇编动态追踪工具Ollydbg

Ollydbg 通常称作OD,是反汇编工作的常用工具,吾爱破解OD附带了118脱壳脚本和各种插件,功能非常强大,基本上不需要再附加安装其它插件了. 对OD的窗口签名进行了更改,从而避免被针对性检测 修改了OD窗口切换快捷键为TAB键. 修改附加窗口支持滚轮滚动 修改OD启动时为优先加载插件 采用论坛夜冷风发布的字符串插件,有效的解决了字符串退出BUG 增加了advancedolly插件有效解决了OD无法批量修改及无法进行带 壳数据窗口跟随的BUG .改动了OD子窗口的类名 更新了部分插件及添加部

7. 由一道ctf学习变量覆盖漏洞

0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究. 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞.经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等. 本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结. 0×