精华内容
下载资源
问答
  • Linux存储设备的管理

    千次阅读 2018-01-23 23:17:47
    一、存储设备的查看 1、发现系统 中的设备 1)fdisk -l 查看系统中真实存在的设备 2)cat /proc/partitions 查看系统中被系统识别设备 2、系统发现的,被系统利用的,有id信息的 blkid命令:查看可用设备...

    一、存储设备的查看

    1、发现系统 中的设备

    1)fdisk  -l 查看系统中真实存在的设备


    2)cat  /proc/partitions 查看系统中被系统识别设备



    2、系统发现的,被系统利用的,有id信息的

    blkid命令:查看可用设备(可以看设备的id信息,也可以看到类型,在里面出现的设备可以被挂载)


    3、发现并且挂载的设备

    1)df -h(大小为2的N次方)

    2)df -H(大小为10的N次方)



    二、设备的信息

    1、设备的名称一般为/dev/xd*,其中x有s、v、h三种参数,分别代表:

             x=s          /dev/sd*      表示sata硬盘,或者iscsi网络存储

             x-v           /dev/vd*      表示虚拟硬盘,一般出现在虚拟机中

             x=h         /dev/hd        表示ide硬盘,一般出现在老式电脑中

           设备名称中的*表示该中硬盘的第几块硬盘,一般取a、b、c.....,分别表示第1 2 3.....

           如:/dev/vdb :表示虚拟机硬盘的第二块硬盘

           设备名称中*号的后面还可以有数字,表示第几个分区

           如:/dev/vdb5表示虚拟硬盘中第二块硬盘的第五块分区

    2、设备分区信息

    1)mbr主引导记录446个字节

    2)mpt主分区表64个字节

    3)硬盘的有效性标识“55aa”2个字节

    4)一个主分区占用16个字节记录分区信息

    5)一块硬盘上如果是mbr的分区方式最多可以存在4个分区


    三、分区管理

    本次分区在虚拟机里进行

    1、分区命令fdisk  /dev/vdb


    后面接选项(n表示新建分区;d表示删除分区;p显示分区信息;t修改分区id;l表示列出类型;q表示退出。这些是一些常用的,具体的可以m查看)

    上图我输入n表示新建一个分区,下面它会依次让你选择分区类型(主分区还是扩展分区),确定分区id,分区起始块的位置(用默认即可),分区结束块位置,用+数字M(或G)指定,最后选择好后wq保存并退出。如下图:


    完成后p查看


    注意:主分区最多建立四个,当建立第五个时会提示你可以建立扩展分区代替主分区,然后可以继续建立,如下图


    扩展分区里建立的分区属于逻辑分区(主分区+扩展分区+逻辑分区最多十六个,多了的建立了无法识别使用),如下图




    2、分区设备的格式化

    mkfs.xfs +设备 表示格式化设备,在设备上安装文件系统xfs


    完成后用blkid可以查看,其变成可用设备


    3、测试新建的分区设备:将设备挂载到目录下,若成功则表示可以使用


    可以用df查询挂在情况,也可以用进程发现命令的方式查看

    1)lsof  设备

    2)fuser -kv 设备,如下图:

    3)进程终止方式

    fuser -kvm 设备,执行终止方式后可以用上面进程发现查询是否完成终止,如下图


    4、不同类型的分区设备的建立__swap分区的建立,和分区建立的操作一样,l找到linux swap类型,t更改类型,选择要更改的设备,选择linux swap的类型号,完成后p查看,如下图



    类型转换成功后,格式化设备为swap文件系统格式:mkswap+设备,如下图


    激活swap设备,使系统利用此设备(swap分区在使用时不需要挂载):swapon -a +设备,-s查看,如下图


    5、永久性开机自启动(上面我们输入的命令,命令只是一次性的,下次开机就没有了,还需要重新激活,很麻烦,但我们只需在指定的文件里编写好,边可以实现开机自启动),如下图


    文件中编写的依次为:设备名称;挂载点;文件系统类型;挂载参数,0(不备份);0(不检测)

    6、分区设备的删除

    先在vim/etc/fstab里删除设定的开机自启动,再将挂载的设备卸下,swap类型swapoff+设备关闭,如下图:


    最后在fdisk界面d指令删除


    四、分区方式的修改:mbr----->gpt

    背景:mbr的分区方式最大只支持2TB的容量,而gpt的分区方式最大支持28TB的容量,所以在企业中,为了满足更大的需求,有时需要把mbr分区方式转换为gpt分区方式

    1、将mbr方式改为gpt方式:parted /dev/vdb,如图


    mklabel为修改设备分区方式标签


    用fdisk -l查看后,vdb下的分区方式显示为gpt方式去,如下图


    六、磁盘配额

    背景:指为磁盘使用用户分配额度,用户只能在该磁盘上使用所分配的额度大小,不能超过这个额度。分区配额是针对设备而言的

    1、激活设备配额参数

    2、修改文件权限,使用户可以操作该设备

    3、给用户分配额度,执行完该命令进去编辑页面输入分配数字,单位kb,(这里我设置的102400kb也就是100M)如下图



    4、测试如下图,在额度内可以,超过额度,报错


    5、同样也可以设为开机自动,如下图


    七、分区加密

    背景:当你想在设备里放入只有你能看的文件,如何操作

    第一步:建立分区,如下图,我建立了1G的vdb3


    第二步:同步,格式化,查询是否可用,如下图


    第三步:、给分区加密命令:cryptsetup luksFormat /dev/vdb3


    第四步: 生成text(名字自起)文件来管理vdb3分区,输入密码,text位于/dev/mapper/下,如下图


    第五步:将text文件格式化,并将其挂载,方便使用


    第六步:这时候你可以放入你的文件,完成后卸掉挂载,关掉加密,这时候你就找不到你的文件了





    第七步:当你想查看自己加的文件时,还是执行打开命令,名字自起,输入密码,去所在文件查找即可



    八、开机自启分区加密

    背景:上面我的操作都是用命令完成的,下次开机就没有了,如何永久保存让其开机自动挂载,下面介绍

    建立并编辑/root/luskfile文件,在文件写入密码,因为是密码所以要加600权限,除了root用户,其他人不能打开, 将密码文件与加密分区关联,并输入密码,完成后重启如下图




    重启后检查挂载情况,如下图挂载成功,表示实现了开机自启动分区加密;

    那么如何清除呢,我们先卸下挂载,删除开机自启,关闭控制文件,删除所设置的文件内容及密码文件,最后将密码分区强行格式化,如下图




    九、磁盘阵列

    背景:如何用软件方式实现加快速读写

    第一步:先创建三个RAID类型的存储设备


    第二步:监控/proc/mdstat下状态


    第三步:创建磁盘阵列mdadm指令 -C 创建 -a (add)添加 -l等级(等级0两块一起写 等级1两块都有完整数据 等级5是01都有)) -n 2两块工作 -x 1一块空闲 三块设备名称


    完成后监控到状态,如下图


    将其格式化,并挂载


    mdadm -D查看设备状态


    可以看到其中两块工作,一块空闲,mdadm -f 损坏,如果一块损坏,如下图


    mdadm -r移除,将损坏的移除


    mdadm -a 添加一块,如下图


    mdadm  -S暂停设备,暂停前先卸下挂载,如图



    小知识: 当磁盘全部被占用,不能创建新的分区的时候,可以用文件来代替分区dd if=/dev/zero of=/swapfile bs=1M count=4000 :of后面是文件名称 bs是每个块的大小,count是块的个数(这里我设为4G),如下图:


    也可以设为开机自启动

    此文件创建好后的步骤和swap设备格式化 激活的步骤相同,如下图:










    展开全文
  • 嵌入式存储设备学习笔记

    千次阅读 2015-11-27 15:03:25
    各种非易失性存储设备ROM/PROM/EPROM/EEPROM在NOR/NAND flash出现之前,主要的非易失性存储设备是EPROM和EEPROM。 ROM(Read-Onl,y Memory):只读存储器,其特点是在制造过程中将资料以一特定光罩(mask)烧录于线路中,...

    各种非易失性存储设备

    ROM/PROM/EPROM/EEPROM

    在NOR/NAND flash出现之前,主要的非易失性存储设备是EPROM和EEPROM。

    1. ROM(Read-Onl,y Memory):只读存储器,其特点是在制造过程中将资料以一特定光罩(mask)烧录于线路中,即存储器中的内容出厂即写好了。

    2. PROM(Programmable Read-Only Memory):一次性可编程只读存储器,数据写入永久保存,特点是可以让用户写一次,也只允许写一次,无法重新写入,如果数据写入错误,只能更换存储器了。

    3. EPROM(ErasableProgrammable Read-Only Memory): 可擦写可编程只读存储器,编程完成后,可以用强紫外线照射来擦除。 EPROM一般都有个硅胶片封装的透明窗口,用来进行紫外线擦除的,一般对准太阳光直射一段时间就可以擦除数据了,如图:这里写图片描述

    4. EEPROM(Electrically Erasable Programmable Read-Only Memory):电可擦可编程只读存储器,信息可以通过高于普通电压的电压来擦除,可重新编程,故其使用寿命是一个很重要的设计参数。

    在计算机发展初期,BIOS都是存放在ROM中的,其内部资料是在ROM的制造工序中烧录进去的,一旦烧录完成,用户只能验证资料是否正确,不能做任何修改。如果发现资料有错误,只能重新做一个,由于成本高,一般只用在大批量生产的场合。
    后来人们发明了PROM,就是说从工厂中完成的PROM没有内部资料,用户可以编程一次(那会有的类似熔断的方式,物理性破坏了),其成本比ROM高,而且写入速度比ROM要慢,一般用于少量需求,或ROM量产前的验证。
    EPROM的出现解决了PROM只能写一次的弊端,但是这货需要光擦,且写入资料后需要贴住窗口,防止紫外线照射。
    由于EPROM操作不便,再后来主板上BIOS ROM芯片大部分都采用EEPROM,EEPROM不需要借助其他设备,以电信号来修改其内容。EEPROM属于双电压芯片,在跳线到on的位置可写,off的位置不可写。可以防止类似CIH这样的对BIOS进行修改的病毒,至今仍有不少主板采用EEPROM为BIOS芯片的程序存储芯片。
    从奔腾时代开始,现代的电脑主板都是用NORFlash来作为BIOS的存储芯片,对比EEPROM,NORFlash的优势在于,容量大,速度快,且无需硬件支持,软件即可重写(EEPROM需要硬件电路支持重写)。

    NOR FLASH/NAND FLASH

    NOR Flash是Intel公司于1988首先开发出的技术,彻底改变了原先由EPROM / EEPROM一统天下的局面,紧接着1989年,东芝公司发表了NAND Flash结构,强调降低每bit的成本,更高的性能,像磁盘一样可以通过接口轻松升级等。
    NOP Flash的特点是片内执行(XIP,Execute In Place,这也是linux内核的一个可选项之一),这样应用程序可以直接运行在Flash闪存内,不必把代码读到系统RAM中,NOR的传输效率很高,在1-4MB的小容量时具有很高的成本效益,但很低的写入和擦除速度大大影响了它的性能。而NAND提供极高的单元密度,写入擦除也很快。NAND需要驱动的支持,而NOR Flash是可以直接连接到cpu管脚上进行访问的,通常读取NOR的速度比NAND快一些,但NAND的写入速度比NOR快很多。

    这里需要注意到一点,就是NOR Flash可以XIP,也就是说可以片上执行,而NAND Flash不可以片上执行,所以系统启动代码可以放在NOR Flash上,所谓的片上执行,实际上是指,cpu是否可以直接从读取到指令,进行译码并执行,由于NAND Flash用I/O口来串行存取数据,8个引脚用来传送控制,地址和数据信息,所以需要需要控制电路,cpu无法通过直接的发送一个地址,NAND Flash返回一个数据的方式获取指令,而NOR Flash是可以直接连接到cpu的地址总线上使用的,cpu发送一个地址,NOR Flash就可以返回一个数据,所以NOR Flash叫做可以片上执行的,而NAND Flash是不可以片上执行的。实际上如果在cpu上增加NAND Flash的硬件控制电路,也是可以实现XIP片上执行的,但NAND相对于NOR来说bit翻转的几率要高,一般需要EDC/ECC校验,在执行时同时要保证数据校验,所以不太适合作为片上执行的区域。

    总结:
    1. NOR Flash可以直接连接到cpu地址总线上当只读内存使用,而NAND Flash的访问需要额外的控制电路,故NOR Flash一般可用作XIP片上执行,而NAND Flash不可以。
    2. NAND存储密度大,便宜,写速度比NOR高很多,而NOR Flash存储密度小,贵,写速度慢,所以一般数据存储常用NAND Flash。
    3. 前面提到的ROM/PROM/EPROM/EEPROM/NOR Flash/NAND Flash,说到底都是属于ROM的一种。

    嵌入式设备中的应用

    • Flash属于非易失性存储设备,而常用的内存,无论是SDRAM/DDR SDRAM/DDR2/DDR3等,都是断电后数据就没了。
    • FLASH内部存储是MOSFET,里面有个悬浮门,是真正的数据存储单元,在FLASH之前,EPROM就已经用到了悬浮门存储数据技术了。
    • 在FLASH中的数据,是以是否超过一个电压阀值来判断是0还是1的。
    • 在嵌入式设备中,一个常见的组合就是:用小容量的NOR Flash存储启动代码,如uboot,然后用大容量的NandFlash存储整个系统和用户数据。而一般嵌入式平台的启动流程就是:系统从NOR Flash启动后,初始化硬件,包括SDRAM等(uboot阶段),然后将Nand Flash上的Linux内核读取到内存中,然后跳转到SDRAM中区执行内核(解压到内存中的一般是zImage),在linux内核启动的最后,去Nand Flash上,挂在根文件,比如jffs2/yaffs2等系统,挂载完成后,运行初始化脚本,启动console交互,允许与内核交互。
    • Nand Flash根据内部每个数据单元存储一个数据还是多个数据分为SLC/MLS,前者就是每个数据单元存1bit,后者就是多bit,其原理就是将电平分等级。

    嵌入式设备中常用的文件系统

    一般嵌入式系统会使用NAND Flash来存储文件,启动代码或数据文件等,这就需要像管理文件系统一样管理NAND Flash,包括格式化,碎片手机,磁盘整理等。目前比较广泛使用在嵌入式中的系统包括: fat,jffs2,yaffs2,ext4等等。

    • Yaffs文件系统(Yet Another Flash File System)
      Yaffs文件系统是一个开源的专为NAND Flash设计的文件系统,对小页面支持很好。
    • 存储设备的驱动:
      嵌入式设备中,如果直接用了NAND,则应该会用到kernel/driver/mtd/nand下面的代码,如果用的是emmc,则应该会用到mmc_host下面的代码。

    soc(System-on-a-Chip):

    一般来说,soc成为系统级芯片/片上系统,其实际上也是一个芯片(就是黑黑的一小块),比如联科发的MT6582就是一个soc芯片,其外形如图:
    这里写图片描述
    一般来说,soc芯片中含有:
    1. cpu,时钟电路,定时器,中断控制器,串并行接口,IO端口
    2. 存储器(易失/非易失),以及cache等。
    还是以MT6582为例,此芯片中包括:
    1. 四核的ARM@Cortex-A7 mpcoretm处理器。
    2. 多标准视频加速器。
    3. NAND接口。
    4. 支持启动SLC NAND /eMMC(这个芯片本身应该不包含存储芯片,这里的支持指的是,如果是eMMC或NAND,会硬件将数据复制到RAM,然后执行)
    5. 外接存储器接口
    6. 还有各种算法相关功能,如汽车传感器的缺陷像素矫正,连续的视频自动对焦,人脸检测等等

    DSP(Digital signal processing)

    DSP是专做数字信号处理的芯片,运行速度快,具有专门的硬件乘法器,可以用来快速的实现各种数字信号处理算法, 指的应该是那块计算芯片,dsp厂商如mtk,指的是其是制造cpu的厂商,而soc指的是cpu加上各种东西封装成一个芯片,如mt6582。

    MCP(Multi-Chip-Package)

    多制层封装芯片,就是将多个芯片封装起来,如将两种芯片封装起来,一种是基于NOR闪存的MCP,可以完成XIP(片上执行)功能。另一种是NAND与DRAM结合,可以执行存储下载等。
    eMcp是将eMMC + LPDDR2 DRAM封装起来,一般来说一个eMcp中有1个eMMC控制芯片+多个NAND Flash + 多个LPDDR2。

    高通MSM8x25,MSM8x60,联发科MT6577,MT6589,MT6572等支持的都是eMCP形式;

    PoP(package-on-package)

    封装提叠层技术:将具有相同外形的多种芯片再次集成,组成多层。
    高通的MSM8960,MSM8x60A,MSM8x30等支持的都是PoP的封装形式。

    MMC卡:

    MMC卡(Multimedia Card,多媒体卡),是一种快闪存储卡标准
    ,在1997年由西门子和SanDisk共同开发,基于东芝的NAND快闪记忆技术,因此比早期基于NOR快闪记忆技术的记忆卡(如CF卡)更小。1998年14加公司联合成立了MMC协会,目前已有超过84个成员。MMC也是将存储单元和控制单元做到了一个卡上,智能的控制器使得MMC保证兼容性和灵活性。MMC存储卡可分为MMC/SPI两种工作模式:

    • MMC模式:是标准的默认模式,具有MMC的全部特性。
    • SPI模式:这个模式是MMC协议的一个子集,主要用于只需要小数量的卡(1个)和低数据传输率的系统,这个模式花费最小,但性能就不如MMC了。

    MMC卡的尺寸:
    1. 24mm x 32mm x 1.5mm (正常尺寸,一张邮票差不多)
    2. 24 mm × 18 mm × 1.4(小尺寸的多媒体卡或者RS-MMC)

    MMC卡共有7针。

    SD卡

    SD卡(Secure Digital Memory Card, 安全数码卡)是一种基于半导体闪存工艺的存储卡,1999年由日本松下主导,2000年这几家公司发起成立了SD协会(Secure Digital Association 简称SDA),他比MMC卡多了一个进行数据著作权保护的暗号认证功能,写速度比MMC卡快4倍,达到2M/s。

    • SD卡是基于MMC格式发展而来的,大小与MMC卡差不多,厚了0.7mm以容纳更大容量的存储单元。
    • SD卡与MMC卡保持向上兼容,即MMC卡可以被新的SD设备存取,但SD卡不可被MMC设备存取。
    • SD卡在MMC7针基础上多加了2针,作为数据线。
    • 尺寸: 32mm x 24mm x 2.1mm

    SD卡共有9针。

    miniSD卡

    miniSD卡尽管外心和接口形状与SD卡不同,但其接口等电器标准与SD卡是相同的,将其插入专用适配器,可以通过原来SD卡卡遭读写mini-SD卡。不过 mini-SD卡不具备防写入锁定功能。mini-SD卡11针,比SD卡的9针还多两个针,多出来是为未来扩展用的。

    • 尺寸:21.5×20x1.4mm
      mini-SD卡共有11针。

    Micro SD Card

    Micro SD Card 原名Trans-flash Card(TF卡),由SanDisk公司发明,2004年正式更名为Micro SD Card。TF卡与标准SD卡功能也是兼容的,将TF卡插入特定的转接卡中,可以当作标准SD卡或Mini SD卡来使用

    • 尺寸:15.0×11.0×1.0 mm

    Micro SD卡共有8个引脚。

    带HC的卡

    如SDHC、microSDHC,都是与其响应标准兼容的,只不过这种卡的存储空间更大。现在市面上买到的上GB的卡,大多都是带HC的。不带HC的一般都是按MB算的。

    存储卡的分类

    这里写图片描述
    这里写图片描述
    这里写图片描述

    emmc

    eMMC(Embedded Multi Media Card)也是一种使用兼容MMC协议的芯片,和MMC的区别如其名,eMMC经常被用于嵌入式环境中,而MMC一般用作外接设备的标准。eMMC = NAND flash + 控制器 + 标准封装接口。
    上面提到的多种卡,其内部的存储设备基本上用的都是NAND flash, nand flash和上面这些卡的区别,就是nand flash是上面这些卡内部真正的存储单元。
    emmc的特点:
    1. 有四种尺寸:BGA153-11.5x13, BGA169-12x16, 12x18, 14x18
    一般长相如图:
    这里写图片描述
    2. eMMC内部可以很好对MLC/TLC进行管理,有ECC除错机制,区块管理,平均默写存储区块技术,低功耗管理等。
    3. 厂商不必再为NAND Flash的大小/规格重新设计硬件了,直接用eMMC就好了。

    • 在以前,每次NAND技术换代的时候,手机客户端也要重新设计,手机制造商需要选择新的与NAND flash匹配的soc芯片,而soc厂商一般要针对这款NAND flash,重新设计soc芯片(主要是内部的nand flash ccontroller),这种方式十分麻烦。

    • 在推出emmc后,soc厂商只需要在芯片上加上一个可以与mmc标准通信的控制器(一般叫做sdmmc controller/sd controller),这个控制器可以支持某种/某几种emmc标准。同时emmc芯片封装好NAND flash,向外也提供一个统一的emmc 接口(如emmc 4.3/4.4),此时只要给soc芯片选定好一个emmc接口,连上二者即可通信了。

    字库

    功能机时代,很多手机程序,控制信息,字库信息是存储在一个专用芯片里面的,芯片中的主要部分是字库,所以一些售后和维修人员就习惯把这个存储芯片称作字库芯片,如今的字库芯片主要是手机上的那块eMMC芯片。
    字库分为:
    1. 原装专用字库: 如三星手机中,原厂生产针对相应型号专门使用的芯片。
    2. 原装代用字库:同样是三星生产,在原装字库短缺情况下,代替原装字库的芯片,由于不是专门适配某型号机器的,所以在体积上,与原装字库存在差异(不过应该都是eMMC标准规格芯片4种种的一种)
    3. 其他品牌字库:可以替代的其他品牌的字库。
    一些字库外观是一样的,但上面写着用于某款手机,这样的字库实际上用的是同一个eMMC规格,只是中间的内部程序不一样,如果重写了eMMC内容,应该就可以换着使用了。
    手机的串号是存在字库中的,妹的,所谓的串号不过是eMMC中的一个数字罢了。

    传统的字库:
    字符显示的时候,字符信息处理系统需要配有一个字符字模库,这个库是存储了字符的点阵信息,然后显示的时候根据一个编码,去字模库中找点阵图,然后才能显示出来。原始的字库,应该是存储字模和编码对应信息用的。

    易失性存储设备(见[5])

    SRAM和DRAM

    RAM(Random Access Memory)易挥发性随机存取存储器,随机存储指的是,不论从什么位置读写,其存取时间是相等的(以前的磁带是不相等的),易挥发性指的是断电后数据会消失。
    RAM又可分为SRAM和DRAM,二者基本原理都是用来存储电荷的。二者的不同点在于:
    - SRAM(Static Random Access Memory)的结构较复杂,单位面积存储量少,存取速度快,一般用作高速缓存,上电时不需要刷新电路来保存内部的数据。SRAM采用触发器(flip-flop)构造存储,其存储单元结构如下图:
    这里写图片描述
    - DRAM(Dynamic Random Access Memory)构造简单,单位面积存储电荷多,存储时间较SRAM慢,同时由于结构简单导致DRAM的电荷会随时间渐渐消失,因此需要有个在充电(Refresh)的动作保持电容存储的资料。DRAM采用电容结构存储,其存储单元结构如下图:
    这里写图片描述

    DRAM结构简介

    DRAM由于制造简单,高密度,适合作为主存。但由于内存是放在cpu之外的,从工厂出来的晶粒需要封装和组合后,才可以和CPU连接,因此从cpu到DRAM晶粒之间依据层级由大到小为channel > DIMM > rank > chip > bank > row/column。其层级见的关系见下图:
    这里写图片描述
    1. channel: 一个channel一般指的是一对内存条,电脑上一般内存条的插口都是成对的,貌似是一对插口应该差同样的内存条,这一对插口就对应一个channel。
    2. DIMM: 一个DIMM(Dual in-line Memory Module)就是我们市面上卖到的一个内存条。
    3. rank: 内存条上面的那一排芯片,就叫一个rank,一个rank上的所有chip连接到同一个CS(chip select)。
    4. chip: 内存条上面的一个黑色的封装芯片,就是一个chip。
    这里写图片描述
    5. bank: chip以上是物理上可见的,chip以下就是芯片内不可见的了,一个chip分好多个bank。
    这里写图片描述
    6. 每个bank又是各种行列的的组合,其中的每个小方块,都是一个存储单元。每一列(绿色)的下面都有一个红色的存储单元叫row buffer,是用来缓存从当前列中读出的某个数据的,读取以行为单位。

    参考资料:
    [1]. http://www.crifan.com/comparison_of_nand_and_nor/
    [2]. http://baike.baidu.com/link?
    [3]. http://blog.chinaunix.net/uid-26404697-id-3152290.htmlurl=uVQtIvttHl5OD1VUj2T6lEFqh_Dv_cO1OPzBkULH2vVErlKBfzISYJuQ2ftTffFArg6xFTLkNXY311pb_m9M6a
    [4]. http://baike.baidu.com/link?url=wqYXPUhnB8WT-5BUX0mxUROQrx_qwAeP8qqq5trevVP-wNQhTh7GyvumaagI1Wk-iTb8zXmUVb_Th1pZXWpvFa
    [5]. http://www.techbang.com/posts/18381-from-the-channel-to-address-computer-main-memory-structures-to-understand

    展开全文
  • iOS本地数据存储安全

    千次阅读 2016-10-09 15:03:45
    iOS本地数据存储安全移动APP通常会在设备本地存储一些数据,这可以为程序执行、更良好地性能或离线访问提供支持。由于移动设备使用地越来越广泛,设备失窃的风险也越来越大,因此不安全的本地数据存储已成为移动APP...

    iOS本地数据存储安全

    移动APP通常会在设备本地存储一些数据,这可以为程序执行、更良好地性能或离线访问提供支持。由于移动设备使用地越来越广泛,设备失窃的风险也越来越大,因此不安全的本地数据存储已成为移动APP安全的主要威胁之一。

    攻击者可以通过一些方式获取到存储在iOS设备上的敏感信息,主要有以下方法:

    • 恶意程序
      借助iOS系统的安全弱点,攻击者可以设计出一种远程偷取iPhone上文件的恶意程序。

    • 备份
      当iPhone连接至iTunes后,如果iPhone信任了所连接的电脑后,iTunes将自动对设备上的所有数据进行备份。通过备份,敏感数据也将会保存到电脑上。因此,攻击者如果可以接触到那台电脑,则可以通过备份文件读取到敏感信息。

    • 物理接触
      用户iPhone的丢失或被盗非常常见。在这两种情形下,攻击者都将可以物理接触到设备,并读取设备上存储的敏感信息。

    在iOS上,移动APP可以将信息输出或存储到以下一个或多个文件中:
    * Plist文件
    * SQLite数据库文件
    * Keychain文件
    * 缓存文件
    * 日志文件

    Plist文件

    功能模块介绍

    属性列表(Plist,Property List)是一种结构化的二进制格式文件,包含了内嵌键值对的可执行bundle的基本配置信息。Plist文件主要用于存储App的用户设置及配置信息,例如,游戏类App经常会在Plist文件中存储游戏等级和分数信息。一般来说,App会将存储用户数据的Plist文件保存在“[App home目录]/documents/”目录下。Plist文件可以是XML格式或二进制格式。

    风险描述

    Plist文件主要用于存储用户设置及App的配置信息,但App可能使用Plist文件存储明文的用户名、密码或其它一些个人敏感信息。而保存在Plist文件中的二进制格式文件数据则可以使用Plist文件编辑器(如plutil)进行查看或修改,即使在一个没有越狱的设备上,plist文件也可以通过工具iExplorer获取。对于以编码、未加密或弱加密形式存储的敏感信息就可能会导致敏感信息泄露了。

    WordPress的iOS版App曾经就在Plist文件中存储了明文的用户名和密码,如下图所示,后来WordPress紧急修复了它。

    图 1.    明文存储用户名及密码

    安全方案

    1) 尽量不要在iOS设备的Plist文件中保存敏感信息(如证件号、银行卡号、详细住址及其各对应的编码格式等);
    2) 对于有些APP功能需求,如果一定需要在iOS设备本地保存敏感信息,则可采用iOS提供的加密接口(如CommonCrypto)进行安全加密后保存。

    SQLite存储

    功能模块介绍

    SQLite是一种自包含、可嵌入、0配置的SQL数据库引擎的跨平台C库文件。它的表、触发器和视图整个数据库都包含在一个硬盘文件中。SQLite数据库提供了所有标准的SQL结构,包括select、insert、update和delete。创建SQLite数据库文件时,可以添加任意文件后缀,也可以不添加后缀,常见的后缀一般有“.sqlitedb”和“.db”。APP一般会将其保存在“[App home目录]/documents/”目录下。由于SQLite的轻便、稳定和小巧,它已成为一个在iOS设备上存储数据的优秀解决方案。

    风险描述

    信息泄露

    iOS自带的SQLite数据库没有内置的加密支持,因此,许多iOS APP会直接以明文格式将许多敏感数据存储在SQLite数据库中,除非APP自身对数据进行加密后再存储。例如,为提供离线的邮件访问功能,Gmail的iOS APP以明文方式将所有邮件存储在SQLite数据库中。一旦可以物理访问到设备或其备份文件,存储在SQLite中未加密的敏感信息容易被泄露。
    如下图,某银行APP就将用户的登录手机号、登录密码、手势密码全部都以明文方式存在了客户端本地的SQLite数据库中。

    图 2.    SQLite数据库明文存储用户名及密码

    数据恢复

    除上述提到的信息泄露途径外,SQLite的数据恢复同样也会导致信息泄露。在iOS中,恢复被删除的SQLite数据库记录比恢复被删除的文件更为容易。因为如果删除一条记录,SQLite仅会将该记录标记为已删除,但不会清除它们。只要SQLite数据库文件本身没被删除,数据库中被删除的记录则会一直保留在SQLite文件的未分配空间内,直到新的记录覆盖它们。

    攻击者可以使用strings命令打印SQLite数据库文件中数据,这其中就包括了被删除的数据。以下为整个恢复过程的演示。
    (1)创建一个名为messages.sqlite的SQLite数据库,并插入测试数据。

    这里写图片描述
    (2)重新连接数据库,删除几条记录,然后再查看数据库记录,已无法查看到被删除的记录。

    这里写图片描述
    (3)使用strings命令查看该数据库文件,可以看到被删除的记录被打印出来。

    这里写图片描述

    安全方案

    方案1,最简单的方法就是尽量不在客户端的SQLite数据库中保存敏感信息;

    方案2,如果确实需要将某些敏感信息保存在SQLite数据库中时,可以结合使用以下几种方案:

    (1) 数据加密:使用如AES256加密算法对数据进行安全加密后再存入SQLite中;
    (2) 整库加密:可使用第三方的SQLite扩展库,对数据库进行整体的加密。
    (3) 数据覆盖:在删除SQLite数据库某条记录之前,可以使用垃圾数据update一下该条目。这样即使有人尝试从SQLite文件中恢复已删除的数据库时,他们也无法获取到实际的数据。

    对于方案2中提到的三种子方案,也各有优缺点:

    这里写图片描述

    键盘缓存

    功能模块介绍

    为提供自动填充和纠正的功能,iOS系统的自带键盘会缓存用户的输入信息。其会保存一个接近600个单词的列表,存放在“Library/Keyboard/ en_GB-dynamic-text.dat”或“/private/var/mobile/Library/Keyboard/dynamic-text.dat”文件中(iOS版本不同,位置及文件名会略有不同)。

    风险描述

    这个功能会带来一个安全问题:它会明文存储用户在输入框中输入过的所有信息,如用户名、密码短语、安全问题回答等。由于键盘会缓存这些输入框信息,使得在开始输入一个如安全问题答案的时候,缓存会帮助攻击者自动完成该问题的答案输入。
    要想查看该键盘缓存,可以将上述如“en_GB-dynamic-text.dat”文件复制到电脑上,并使用十六进制编辑器打开。下图就是一个键盘缓存的使用16进制浏览的截图,可以看到明文的输入信息(this is a test)。

    这里写图片描述
    图 3. 键盘缓存记录的输入

    安全方案

    1, 首先,对于以下位置或方式的输入,iOS不会对其输入内容进行缓存:
    * 在标记为secure的字段、passwords字段内输入的内容不会缓存;
    * 输入只包括数字的字符串不会被缓存,这也即意味着银行卡号、信用卡号是安全的,(iOS 5之前的版本会缓存);
    * 非常短的输入,如只有1或者2个字母组成的单词不会被缓存;
    * 禁用了自动纠正功能的文本框会阻止输入内容被缓存;

    2, 可以在不需要缓存的文本框处禁用自动纠正功能。如下代码所示:

    UITextField *textField = [[UITextField alloc] initWithFrame: frame ]; 
    textField.autocorrectionType = UITextAutocorrectionTypeNo;

    3, 输入框也可以被标记为密码输入类型,使得输入变得更加安全,防止缓存。如:

    textField.secureTextEntry = YES;

    4,在所有敏感信息输入处均使用自定义键盘,当然自定义键盘也不能缓存用户输入。(这可能会影响用户体验)

    另外除了文本输入的地方,在iOS系统上,当数据被复制到粘贴板上的时候,也会被进行明文缓存,而且粘贴板内容所有APP均可访问。为禁用文本框的复制/粘贴功能,使得用户无法在某些地方进行复制和粘贴,可在该文本输入的地方添加以下方法:

    -(BOOL)canPerformAction:(SEL)action withSender:(id)sender {
    UIMenuController *menuController = [UIMenuController sharedMenuController]; 
    if (menuController) {
    menuController.menuVisible = NO;
    }
    return NO;
    }

    应用快照缓存

    功能模块介绍

    当一个应用在后台被挂起时,iOS会生成一个当前屏幕的快照,当应用被重新唤起时,可以快速还原该APP之前的内容,以提高用户的使用体验。

    风险描述

    然而,这样做也可能会导致一些应用数据的泄露。应用快照保存在“/var/mobile/Containers/Data/Application/XXXXXXX-XXXXXXXXX-XXXXXXXXX/Library/Caches/Snapshots/”目录下。恶意APP可通过读取该文件并发送至远程服务端,从而获得其快照内容信息。
    例如,以下快照截图就是在花旗银行APP上查看邮件时直接按下home按键后截图的内容。

    图 4.    花旗银行app的快照截图

    安全方案

    要防止这种信息泄露途径,屏幕内容就必须在iOS系统进行屏幕快照之前进行隐藏或模糊化处理,而iOS系统也提供了许多回调方法来提示程序将被挂起。例如以下两个方法:
    * (void)applicationWillResignActive:(UIApplication *)application
    应用程序将要入非活动状态执行,在此期间,应用程序不接收消息或事件
    * (void)applicationDidEnterBackground:(UIApplication *)application
    程序将被推送到后台。
    下图为APP压入后台的过程,右边则是可供APP回调的方法,可利用其实现自己的一些需求:

    这里写图片描述
    图 5. 应用进入后台的过程

    方案一:
    一个简单方法就是设置关键窗口的hidden属性为YES,这样当前在屏幕上显示的内容将被隐藏,返回一个空白的快照来替代任何内容。

    [UIApplication sharedApplication].keyWindow.hidden=YES;

    注意:如果在当前窗口后面有其他的窗口,当关键窗口被隐藏时,那些窗口将会被显示出来。所以当使用这种方法时要确保也隐藏了其他窗口。。
    当应用程序即将进入非活动状态时(如接到一个电话或切换到其他应用程序时),applicationWillResignActive方法会被回调。因此可以用以下代码来隐藏窗口。

    -(void)applicationWillResignActive:(UIApplication *)application
    {
        [UIApplication sharedApplication].keyWindow.hidden=YES;
    }

    另一个重要的地方是把这些代码加入到aplicationDidEnterBackground方法中,此方法会在APP被压入后台但在屏幕快照被调用前被调用。

    -(void)applicationDidEnterBackground:(UIApplication *)application
    {
        [UIApplication sharedApplication].keyWindow.hidden=YES;
    }

    方案二:
    除隐藏当前界面内容外,还可以对当前界面所展示的内容进行模糊化处理。在上述的回调方法中,通过使用iOS的毛玻璃(blur glass)技术,可以达到程序后台运行界面的模糊化效果。
    由于此部分代码较多,故不在此列出,感兴趣的同学可以参考下这两篇文章:http://blog.csdn.net/jp940110jpjp/article/details/44307515http://www.code4app.com/ios/后台模糊效果/54912828933bf0d5388b4f25

    应用日志

    功能模块介绍

    基于iOS APP程序开发排错的需要,开发人员一般都会写一些数据到日志中,而这些数据就可能包括证件号、登录用户名和密码、认证token或其它的一些敏感信息。

    风险描述

    应用程序的错误日志是不被应用程序的沙盒隔离保护的,一个APP产生的错误日志可以被另一个APP读取。此外,在越狱iOS设备上,APP还可获取到其他应用输出所有的日志信息。因此,如果一个APP使用日志功能输出了某些敏感信息,那么恶意APP就能够读取到这些信息,并可将其发送到一个远程服务器上。另外,可以直接从AppStore上下载安装“console”应用,查看iOS系统及APP输出的错误日志信息。可以在“/var/log/”目录下找到iOS的日志文件。
    如下图所示,某个APP在日志中输出了用户名及登录密码:

    这里写图片描述
    图 6. 应用日志敏感信息泄露

    安全方案

    不要在APP的日志中记录或打印敏感信息,并且在正式发布的时候,确保关闭了日志打印开关。

    keychain存储

    功能模块介绍

    Keychain是一个拥有有限访问权限的SQLite数据库(AES256加密),可以为多种应用程序或网络服务存储少量的敏感数据(如用户名、密码、加密密钥等)。如保存身份和密码,以提供透明的认证,使得不必每次都提示用户登录。在iPhone上,Keychain存放在“/private/var/Keychains/keychain-2.db”SQLite数据库。
    Keychain数据库包含了一些Keychain条目,每个条目都由加密的数据和一系列未加密的描述属性组成,Keychain的条目类型(kSecClass)决定了其关联的一些描述属性。在iOS系统中,Keychain条目被分为5种类型:

    这里写图片描述
    其中,数字身份=证书+密钥。

    在iOS的Keychain中,所有的Keychain条目都被存储在Keychain SQLite数据库的4张表中:genp、inet、cert和keys。genp数据表存储了普通密码的Keychain条目,inet数据表存储了网络密码的Keychain条目,cert和keys数据表分别存储了证书和密钥的Keychain条目。

    这里写图片描述
    图 7. Keychain数据表
    Keychain的数据库内容使用了设备唯一的硬件密钥进行加密,该硬件密钥无法从设备上导出。因此,存储在Keychain中的数据只能在该台设备上读取,而无法复制到另一台设备上解密后读取。

    这里写图片描述
    图 8. Keychain文件格式

    iOS APP的Keychain数据是存储在应用沙箱外面的,各APP的keychain数据内容为逻辑隔离,由系统进程securityd实施访问控制。一个应用默认无法读取到另一个应用在Keychain中存储的数据。在iOS系统中,每个APP都附带一个唯一的应用标识符,而Keychain服务则使用这个应用标识符限制其对其它Keychain数据的访问。默认情况下,APP只能访问与他们的应用标识符相关联的数据。为了在多个APP间能够共享Keychain信息,Apple引入了Keychain访问组概念:拥有相同Keychain访问组标识符的应用,可以共享Keychain数据。APP的Keychain访问权限(即标识符)被加密嵌入在了APP的二进制文件中,但可以通过使用grep或sed命令将其从该文件中提取出来。

    通过SSH连接到iPhone上,进入到应用的home目录中(ios8:/var/mobile/Containers/Bundle/Application/[unique-id]/),运行以下命令:
    sed –n ‘//,/<\/dict>/p’ [AppDirectory]/[ApplicationBinary]
    例如:以下命令列出了QQ应用的keychain权限:

    这里写图片描述
    图 9. QQ应用的keychain权限
    上述输出表明QQ应用在存储或访问Keychain数据时,使用“BJFH5U299Z.com.tencent.generickeychain”这一Keychain访问组权限。

    当应用向Keychain中添加一个条目时,该应用的应用标识符或Keychain 访问组权限也将被自动获取并添加到该条目的agrp列(访问组)。之后,当某个应用尝试访问该条Keychain条目时,Keychain服务通过该Keychain条目中对应的agrp值验证应用标识符或Keychain访问组,以判断是否允许访问。下图显示了keychain-2.db样例文件,圈出了QQ的Keychain访问组权限。

    这里写图片描述
    图 10. QQ的keychain条目

    随着iOS引入了数据保护机制,存储在Keychain中的数据被另一层与用户密码(passcode)相关联的加密机制保护着。数据保护加密密钥(保护类密钥-protection class keys)是由一个设备硬件密钥和一个由用户密码衍生的密钥共同产生的。可以通过向Keychain接口的SecItemAdd或SecItemUpdate方法的kSecAttrAccessible属性提供一个可访问常量来启用Keychain的数据保护。该可访问常量值决定一个Keychain条目在何时可被应用访问,同时也决定某个Keychain条目是否允许移动到另一台设备上。
    以下是Keychain条目的数据保护可访问常量列表:
    (1)kSecAttrAccessibleWhenUnlocked:Keychain条目只能在设备被解锁后被访问,此时用于解密Keychain条目的数据保护类密钥只在设备被解锁后才会被加载到内存中,并且当设备锁定后,加密密钥将在10s钟内自动清除。
    (2)kSecAttrAccessibleAfterFirstUnlock:Keychain条目可以在设备第一次解锁到重启过程中被访问,此时用于解密Keychain条目的数据保护类密钥只有在用户重启并解锁设备后才会被加载到内存中,并且该密钥将一直保留在内存中,直到下一次设备重启。
    (3)kSecAttrAccessibleAlways:Keychain条目即使在设备锁定时也可被访问,此时用于解密Keychain条目的数据保护类密钥一直被加载在内存中。
    (4)kSecAttrAccessibleWhenUnlockedThisDeviceOnly:Keychain条目只能在设备被解锁后被访问,并且无法在设备间移动。
    (5)kSecAttrAccessibleAfterFirstUnlockThisDeviceOnly:Keychain条目可在设备第一次解锁后访问,但无法在设备间移动
    (6)kSecAttrAccessibleAlwaysThisDeviceOnly:Keychain条目即使在设备锁定时也可被访问,但无法再设备将移动
    Keychain条目的数据保护可访问常量被映射到各Keychain表(genp、inet..)中的pdmn列(protection domain)。下表显示了keychain数据保护可访问常量和pdmn值之间的映射关系。

    这里写图片描述

    下图显示了keychain-2.db样例文件,红色方框为pdmn列。

    这里写图片描述
    图 11. pdmn样例

    风险描述

    为避免每次提示用户登录,APP很可能会在Keychain中直接存储明文的认证信息(如WiFi、邮箱密码)。而Keychain_dumper工具可用于导出越狱iOS设备上的所有Keychain条目,它使用“*”通配符格式的Keychain访问组权限,因而可以访问到设备上所有的Keychain条目。
    APP在添加Keychain条目时可能也会设置数据保护的可访问常量,如前文所述,该可访问常量决定了Keychain条目何时才能被访问。而数据保护机制又是与用户密码相关联的,只有在当用户设置iOS密码时,它才会保护数据。如下为导出Keychain数据的演示过程:
    (1)当设置了iOS密码且未解锁时,无法访问到Keychain中的数据

    这里写图片描述
    (2)解锁后,(或未设置iOS密码)即可访问到Keychain中的数据。如下图,第一个是连接过的WiFi密码,第二个是在系统自带邮件应用中登录过的邮箱密码。

    这里写图片描述

    安全方案

    一旦攻击者能够物理接触到没有设置密码的iOS设备时,他就可以通过越狱该设备,运行如keychain_dumper这样的工具,读取到设备所有的Keychain条目,获取里面存储的明文信息。而即使在应用向Keychain中存储数据时使用了数据保护的接口(即上文提到的keychain数据保护可访问常量),未设置用户密码的Keychain数据仍没有被有效地保护着。为保证Keychain中存储的数据的安全,可采用以下建议:
    1, 尽量不在Keychain中直接存储明文的敏感信息。
    2, 向Keychain中存储数据时,不要使用kSecAttrAccessibleAlways,而是使用更安全的kSecAttrAccessibleWhenUnlocked或kSecAttrAccessibleWhenUnlockedThisDeviceOnly选项。
    3, 如果必须要存储,则可先检测用户是否设置了设备密码,并进行相应的风险提示。
    4, 对用户来说,想要保护Keychain中的数据,就是设置更强的密码,iOS默认允许4位数字口令(从0-9999),结合iOS的某些漏洞或设置,很容易被人快速暴力破解,而设置字母加数字的密码则会让破解过程花费更多的时间。

    展开全文
  • C 和 C++ 字符串格式化

    千次阅读 2018-01-02 16:52:24
    gcc中格式化输出函数的研究和C语言格式化输出小结

    ---------------------------------------------------------------------------------

    gcc中格式化输出函数的研究:http://blog.csdn.net/dai_xiangjun/article/details/41356723

    C语言格式化输出小结:http://blog.51cto.com/happyliu/1621709


    代码如下:

    int main(void)
    {
        char url_str[1024];
        int url_len = 0;
        url_len = snprintf(url_str, sizeof(url_str), "%*.*s,5,5,"hello");
        printf("url_len is:%s\n", url_str);
        return 0;
    }
    刚开始看到 %*.*s 的时候楞了一下,半天没反应过来,后来想了下,这个与"%5.5s,"hello"是等价的。
    不过若是这里的5和"hello"要是经常变化的值的话,用 %*.*s 就更方便了。
    注: %6.9s 表示显示一个长度不小于6且不大于9的字符串。若大于9, 则第9个字符以后的内容将被删除。



    众所周知,sprintf不能检查目标字符串的长度,可能造成众多安全问题,所以都会推荐使用snprintf.

    自从snprintf代替了sprintf,相信大家对snprintf的使用都不会少,函数定义如下:

    int snprintf(char*str, size_t size,constchar*format, ...);

    函数说明:

    最多从源串中拷贝size1个字符到目标串中,然后再在后面加一个0。所以如果目标串的大小为size的话,将不会溢出。

    函数返回值:

    若成功则返回欲写入的字符串长度,若出错则返回负值。


    但是大家在使用snprintf的时候是否真的清楚参数里size的意思呢?看下面的例子:
    假设我想将一个char类型的变量打印成2进制,我应该怎么写呢?

    之前有个同事这样写的:

    char a='a';
    char str[20];
    snprintf(str,2,"%02x",a);

    对不对呢,错了。
    1). 2不应该是2,应该是3.
    2). 也不建议直接写3,应该写sizeof(str)

    所以建议的写法是:

    char a='a';
    char str[3];//再大点也没有问题
    snprintf(str,sizeof(str),"%02x",a);

    解释如下:
    size是限定最终生成的dest的字符数,最多拷贝size-1个字符; 一般情况下size会取sizeof(dest),这是为了dst不溢出.

    在snprintf(dest, size, "str: %s\n", src)中如果size-1大于等于"str: %s\n"的长度,则把"str: %s\n"都拷贝到dst; 如果size-1小于"str: %s\n"的长度,则从"str: %s\n"拷贝size-1长度的字符串到dst,并且末尾置\0.

    就是说,拷贝的长度是size-1和源字符串长度的最小值;

    对于返回值,需要注意的是snprintf的返回值欲写入的字符串(即源字符串长度,而不是实际写入的字符串度。如:

    char test[8];int ret= snprintf(test,5,"1234567890"); printf("%d|%s\n",ret,test);

    运行结果为:
    10|1234

    linux和windows下是不同的

    linux下用的是snprintf();
    而windows下用的是_snprintf();



    1. 前言


      在gcc编程中,我们比较经常用到的字符格式化输出函数是printf的,实际上gcc继承了c语言处理字符具有强大功能的风格,它提供了一系列的格式化输出函数,主要存在两个库函数文件stdio.h/ stdarg.h中,具体函数如下:

    NAME
           -------- formatted output conver --------
           printf,  fprintf,  dprintf, sprintf, snprintf, vprintf, vfprintf, vdprintf, vsprintf, vsnprintf 
           sion
    
    
    SYNOPSIS
           #include <stdio.h>
    
           int printf(const char *format, ...);
           int fprintf(FILE *stream, const char *format, ...);
           int dprintf(int fd, const char *format, ...);
           int sprintf(char *str, const char *format, ...);
           int snprintf(char *str, size_t size, const char *format, ...);
    
           #include <stdarg.h>
    
           int vprintf(const char *format, va_list ap);
           int vfprintf(FILE *stream, const char *format, va_list ap);
           int vdprintf(int fd, const char *format, va_list ap);
           int vsprintf(char *str, const char *format, va_list ap);
           int vsnprintf(char *str, size_t size, const char *format, va_list ap);
      其中:
      printf和vprintf函数主要是向一个标准输出设备或标准的字符流输出格式化后的字符。
      Fprintf和vfprintf 函数主要是向一个给定的字符流设备输出格式化后的字符。
      而sprintf, snprintf, vsprintf 和vsnprintf函数则是将格式化后的结果赋值给一个字符串。
      虽然函数的功能上有差异,返回的值的类型也不尽相同,但是在建立匹配格式的语法上还是相同的,这几个函数都有一些共同特征,就是你要设计好模板和格式化的字串。这些函数格式化字符串的命令主要是通过模板字符串中跟在“%”后面的字符来控制的。
      如下一个例子中:
    int pct = 37;
    char filename[] = "foo.txt";
    printf ("Processing of `%s' is %d%% finished.Please be patient.",filename, pct);
      显然,这个例子的打印结果就是如下:
    Processing of `foo.txt' is 37% finished.Please be patient.
      如上例子我们可以看出一般格式化函数的语法特点就是包含格式化匹配的字符串,输出的字串和变量组合的结构。


    2. 参数详细介绍


      由于大部分函数在如何格式化字串部分的语法非常相似,我们先研究他们的共同特点,然后再应用不同的例子来分析其不同特点:此类函数一般的调用格式为:printf(";", ;);
      其中格式化字符串包括两部分内容: 一部分是正常字符, 这些字符将按原样输出; 另一部分是格式化规定字符, 以"%"开始, 后跟一个或几个规定字符,用来确定输出内容格式。参量表是需要输出的一系列参数, 其个数必须与格式化字符串所说明的输出参数个数一样多, 各参数之间用","分开, 且顺序一一对应, 否则将会出现意想不到的错误。

    Gcc提供的格式化规定符如下:

    %d        十进制有符号整数
    %i        十进制有符号整数
              注:上面这两个函数在格式化输出时用途是相同的,但在输入时却是不一样的,
                 %i可以接受任何形式的整数,而%d却不能。
    %u         十进制无符号整数
    %f         输出浮点数
    %s         输出字符串
    %c         输出单个字符
    %p         输出指针的值
    %e, %E     指数形式的浮点数 ,其中:%e是以小写形式输出的 %E是以大写形式输出的
    %x, %X     无符号以十六进制表示的整数,其中:%x是以小写形式输出的 %X是以大写形式输出的
    %g, %G     根据输出数据的大小需要决定用普通形式还是指数形式的输出方式,
               其中: %g是以小写形式输出的 %G是以大写形式输出的
    %o         无符号以八进制表示的整数
    %c         输出单个字符
    %n         得到输出字符的个数,但是本参数不产生任何的输出效果。
    %m         输出错误时的相应的字符串提示。
    %%         输出正文字符中的“%”字符

    说明: 可以在"%"和字母之间插进数字表示最大场宽。例如: %3d 表示输出3位整型数, 不够3位右对齐。%9.2f 表示输出场宽为9的浮点数, 其中小数位为2, 整数位为6,小数点占一位, 不够9位右对齐。%8s 表示输出8个字符的字符串, 不够8个字符右对齐。如果字符串的长度、或整型数位数超过说明的场宽, 将按其实际长度输出。但对浮点数, 若整数部分位数超过了说明的整数位宽度, 将按实际整数位输出;若小数部分位数超过了说明的小数位宽度, 则按说明的宽度以四舍五入输出。另外, 若想在输出值前加一些0, 就应在场宽项前加个0。例如: %04d 表示在输出一个小于4位的数值时, 将在前面补0使其总宽度为4位。如果用浮点数表示字符或整型量的输出格式, 小数点后的数字代表最大宽度,小数点前的数字代表最小宽度。
    例如: %6.9s 表示显示一个长度不小于6且不大于9的字符串。若大于9, 则第9个字符以后的内容将被删除。
             可以在"%"和字母之间加小写字母l, 表示输出的是长型数。
    例如: %ld 表示输出long整数%lf 表示输出double浮点数
             可以控制输出左对齐或右对齐, 即在"%"和字母之间加入一个"-" 号可
             说明输出为左对齐, 否则为右对齐。例如: %-7d 表示输出7位整数左对齐%-10s表示输出10个字符左对齐

    一些特殊规定字符



    3. 格式化转换的具体细则


    3.1 整数转换部分
      整数转换部分主要是'%d', '%i', '%o', '%u', '%x', 和 '%X'这几个参数命令的,由于参数的不同,可以输出不同格式的结果。如上表所列: '%d', '%i'是输出一个带符号的十进制的数,'%o', '%u', and '%x'是输出一个不带符号的数,而'%X是'%x''的大写形式。其中,针对这几种不同输出选择还有如下几个参数项:

    '-’ 表示是左对齐,一般都是右对齐的。 
    '+’ 是对'%d', '%i'两个参数而言的,是指以'+’符号表示正数 
    ' ' 是对'%d', '%i'两个参数而言的,如果输出不是以'+’'-’开头的,那么用空格做开头。 
    '#' 是对'%o'参数而言的,将在输出的结果强制加上'0’为开头。 
    ''' 将输出的数字以LC_NUMERIC的分类法用’,’隔开。 
    '0' 将空格的地方用'0'填入。 
      如果没有特别指明,被格式化的参数被默认当作整数处理,或者可以用以下的类型指定参数来进行修改,如下:
    'h' 指定传入参数是 short int 或unsigned short int类型的 
    'l' 指定传入参数是 long int或unsigned long int类型的 
    'q' 指定传入参数是 long long int类型的 
    'Z' 指定传入参数是size_t.。 
      为了方便理解给出一个例子:
    对于如下的格式化匹配字串:
    "|%5d|%-5d|%+5d|%+-5d|% 5d|%05d|%5.0d|%5.2d|%d|"
    将产生类似如下的输出:
    | 0|0 | +0|+0 | 0|00000| | 00|0|
    | 1|1 | +1|+1 | 1|00001| 1| 01|1|
    | -1|-1 | -1|-1 | -1|-0001| -1| -01|-1|
    |100000|100000|+100000| 100000|100000|100000|100000|100000|
    对于如下的格式化匹配字串:
    "|%5u|%5o|%5x|%5X|%#5o|%#5x|%#5X|%#10.8x|"
    将产生类似如下的输出:
    | 0| 0| 0| 0| 0| 0x0| 0X0|0x00000000|
    | 1| 1| 1| 1| 01| 0x1| 0X1|0x00000001|
    |100000|303240|186a0|186A0|0303240|0x186a0|0X186A0|0x000186a0|

    3.2 浮点数的转换部分
      浮点数转换部分主要是'%f', '%e', '%E', '%g', 和 '%G' '这几个参数命令的,由于参数的不同,可以输出不同格式的结果。如上表所列: '%f'是输出一个比较固定形式的浮点数……其中,针对这几种不同输出选择还有如下几个参数项:

    '-’ 表示是左对齐,一般都是右对齐的。 
    '+’ 是指以'+’符号表示正数 
    ' ' 如果输出不是以'+’'-’开头的,那么用空格做开头 
    '#' 是对'%g'和'%G’参数而言的,将在输出的结果强制加上'0’为开头。 
    ''' 将输出的数字以LC_NUMERIC的分类法用’,’隔开。 
    '0' 将空格的地方用“0'填入。 
      如果没有特别指定,传入的被格式化的参数默认是double类型的,可以用'L’表示是一个long double类型的。
      如下例子可以看出浮点数格式化的字串:
      如下的格式字串:
    "|%12.4f|%12.4e|%12.4g|"
      可能产生如下的输出:
    | 0.0000| 0.0000e+00| 0|
    | 1.0000| 1.0000e+00| 1|
    | -1.0000| -1.0000e+00| -1|
    | 100.0000| 1.0000e+02| 100|
    | 1000.0000| 1.0000e+03| 1000|
    | 10000.0000| 1.0000e+04| 1e+04|
    | 12345.0000| 1.2345e+04| 1.234e+04|
    | 100000.0000| 1.0000e+05| 1e+05|
    | 123456.0000| 1.2346e+05| 1.234e+05|

    3.3 其他格式的转换部分
      这部分的函数比较简单一些,具体如下:
    '%c’是指输出一个单个的字符串,默认的输出的被格式化的参数是unsigned char类型的,可以用'-’表示左对齐的。没有的别的参数,比如:
    printf ("%c%c%c%c%c", 'h', 'e', 'l', 'l', 'o');
    显示结果为: 'hello'
    '%s’是输出一个字串,. 默认的输出的被格式化的参数是char * (or const char *). 类型的,可以用'-’表示左对齐的。没有的别的参数,比如:
    printf ("%3s%-6s", "no", "where");
    显示结果: ' nowhere '.
      注: 如果你用这个参数来格式化输出一个指针类型的参数时,有可能会得到一个'(null)'的输出值。不过有时候用于指针为空的缘故程序运行时会产生“Segmentation fault”的错误,下面一个例子就会产生这样的错误:

    #include <sys/socket.h>
    #include <netinet/in.h>
    #include <arpa/inet.h>
    #include <stdio.h>
    #include <stdlib.h>
    
    void main()
    {
        char a;
        a = inet_addr("192.168.1.1");
        if(a!=-1)
        {
            printf("ip:%s",a);/* 这里的%s可能会产生错误,应改用用%p比较好一些*/
        }
    }
    '%m’是输出error信息的。如下例子:
    fprintf (stderr, "can't open '%s': %m", filename);
    等于如下的输出命令:
    fprintf (stderr, "can't open '%s': %s", filename, strerror (errno));
    “%p”是输出指针类型参数的,显然被格式化的输入蚕室必须是指针,可以用“-”来表示左对齐的。
    “%n”是比较特殊的参数,它不对格式化输出影响,而是得到输出结果的字符长度,可以用类型指定参数'h' 和 'l'来分别指定输出的参数分别是short int *和 long int *类型的。如下面的例子:
    int nchar;
    printf ("%d %s%n", 3, "bears", &nchar);
    输出结果:
    3 bears
    同时将7的值赋给变量nchar。
    '%%'是输出“%”的字符。



    4. 函数具体介绍


    4.1printf()函数
      printf()函数是格式化输出函数系列中比较有具有普遍特点的, 一般用于向标准输出设备按规定格式输出信息。在编写程序时经常会用到此函数。printf()函数的调用格式为:printf(";", ;);

    #include <stdio.h>
    #include <stdlib.h>
    
    int main()
    {
        char c, s[20], *p;
        int a=1234, *i;
        float f=3.141592653589;
        double x=0.12345678987654321;
        p = "How do you do";
        strcpy(s, "Hello, Comrade");
        *i=12;
        c='x41';
        printf("a=%d", a);        /* 结果输出十进制整数a=1234 */
        printf("a=%6d", a);       /* 结果输出6位十进制数a= 1234 */
        printf("a=%06d", a);      /* 结果输出6位十进制数a=001234 */
        printf("a=%2d", a);       /* a超过2位, 按实际值输出a=1234 */
        printf("*i=%4d", *i);     /* 输出4位十进制整数*i= 12 */
        printf("*i=%-4d", *i);    /* 输出左对齐4位十进制整数*i=12 */
        printf("i=%p", i);        /* 输出地址i=06E4 */
        printf("f=%f", f);        /* 输出浮点数f=3.141593 */
        printf("f=6.4f", f);      /* 输出6位其中小数点后4位的浮点数f=3.1416 */
        printf("x=%lf", x);       /* 输出长浮点数x=0.123457 */
        printf("x=%18.16lf", x);  /* 输出18位其中小数点后16位的长浮点数x=0.1234567898765432  */
        printf("c=%c", c);        /* 输出字符c=A */
        printf("c=%x", c);        /* 输出字符的ASCII码值c=41 */
        printf("s[]=%s", s);      /* 输出数组字符串s[]=Hello, Comrade */
        printf("s[]=%6.9s", s);   /* 输出最多9个字符的字符串s[]=Hello,Co */
        printf("s=%p", s);        /* 输出数组字符串首字符地址s=FFBE */
        printf("*p=%s", p);       /* 输出指针字符串p=How do you do */
        printf("p=%p", p);        /* 输出指针的值p=0194 */
        getch();
        retunr 0;
    }
      上面结果中的地址值在不同计算机上可能不同。
      例子中第一条语句#include的含义是调用另一个文件stdio.h, 这是一个头文件, 其中包括全部标准输入输出库函数的数据类型定
    义和函数说明。对每个库函数便用的变量及函数类型都已作了定义与说明, 放在相应头文件"*.h"中, 用户用到这些函数时必须要
    用#include;或#include"*.h" 语句调用相应的头文件, 以供若没有用此语句说明, 则连接时将会出现错误。


    4.2 fprintf()函数
      fprintf( ) 函数中格式化的规定与printf( ) 函数相同, 所不同的只是fprintf()函数是向文件中写入。而printf()是向屏幕输出。
      下面介绍一个例子, 运行后产后一个test.dat的文件。

    #include <stdio.h>
    #include <stdlib.h>
    
    void main()
    {
        char *s="That's good news"}; /*定义字符串指针并初始化*/
        int i=617;   /*定义整型变量并初始化*/
        FILE *fp;    /*定义文件指针*/
        fp=fopne("test.dat", "w");           /*建立一个文字文件只写*/
        fputs("Your score of TOEFLis", fp);  /*向所建文件写入一串字符*/
        fputc(':', fp);                      /*向所建文件写冒号:*/
        fprintf(fp, "%d", i);                /*向所建文件写一整型数*/
        fprintf(fp, "%s", s);                /*向所建文件写一字符串*/
        fclose(fp);                          /*关闭文件*/
    }
    用CAT命令显示TEST.DAT的内容如下所示:屏幕显示
    Your score of TOEFL is: 617
    That's good news


    4.3 sprintf() 函数
      sprintf(string, fmt, ...)传回的是string的类型的数组,并以空字符结尾。不过,该函数有可能超过为字符分配的长度。比较危险。下面是一个sprintf()的事例。

    //根据传进来的Mission数据结构,建立socket链接,取得文件的大小。
    int get_size_of_url(struct Mission* pms)
    {
        int s;    
        struct sockaddr_in sin;    
        struct hostent* phe;    
        char cmd[256];    
        char msg_hdr[1000];    
        char* p;
        
        //准备http中GET 方法的请求。    
        sprintf(cmd,"GET %s HTTP/1.0", pms->;url);
        
        //创建socket    
        if((s=socket(PF_INET,SOCK_STREAM,0))<0) return -1;
        
        //取得远程主机的IP地址,失败函数返回-1   
        if((phe = gethostbyname(pms->;host)) == NULL) return -1;
        
        memset(&sin,0,sizeof(sin));
        memcpy(&sin.sin_addr,phe->h_addr,sizeof(struct in_addr));   
        sin.sin_family=AF_INET;    
        sin.sin_port=htons(pms->;port);
        
        //跟远程机器建立连接,失败函数返回-1    
        if(connect(s,(struct sockaddr*)&sin,sizeof(sin))==-1) return -1;
        
        //发送GET请求    
        if(write(s,cmd,strlen(cmd))<0) return 0;
        
        //从链接描述符(连接管道)中读取传送过来的数据    
        if(read(s, msg_hdr, 300)<0) return 0;    
        close(s);    
        printf("%s",msg_hdr);    
        //读到该文件的大小    
        if((p=strstr(msg_hdr,"Content-Length"))||(p=strstr(msg_hdr,"Content-length:"))) p+=16;    
        else return 0;
        
        //返回大小
        return atoi(p))  
    }	                 
      注:在大部份的Unix系统上,sprintf(string, fmt, ...)传回的是string的指标,然而,这方面Linux(遵循ANSI)传回的却是放入string内的字元数目.进行移植时,尤其是针对SunOS,需有警觉的心。


    4.4 Snprintf()函数
      Snprintf()函数与Sprintf()函数极为相似,但是该函数多了size参数来表示最大的字符数目,该函数返回一个整数值表示被存储的字符的数目,如果返回-1则表示输出的字符空间不够。如下例子:

    char *make_message (char *name, char *value)
    {
        /* 预分配100个字符空间. */   
        int size = 100;  
        char *buffer = (char *) xmalloc (size);    
        while (1)    
        {    
            /* 输出格式化的字符到给定的空间中. */    
            int nchars = snprintf (buffer, size,"value of %s is %s",name, value);    
    		
            /* 判断是否返回真值 */    
            if (nchars < size) return buffer;    
    		
            /* 如果空间不够,加大预分配空间到2倍 */    
            size *= 2;    
            buffer = (char *) xrealloc (size, buffer);    
        }
    }


    4.5 asprintf()函数
      int asprintf (char **ptr, const char *template, ...)
      本函数跟sprintf()函数很类似,只是它将字符串的分配改成动态分配的形式,参数ptr是指一个char *对象的地址函数返回指向一个新建的指针。如下例子:
    /* Construct a message describing the value of a variable whose name is name and whose value is value. */

    char *make_message (char *name, char *value)
    {
        char *result;
        asprintf (&result, "value of %s is %s", name, value);
        return result;
    }

    4.6 Vprintf()函数
      int vprintf (const char *template, va_list ap)
      本函数跟printf函数很类似,只是将参数的数目可变的,变成了一个指针的列表。
    4.7 Vfprintf()函数
      int vfprintf (FILE *stream, const char *template, va_list ap)
      本函数跟fprintf函数很类似,只是将参数的数目可变的,变成了一个指针的列表。
    4.8 vfprintf()函数
      int vsprintf (char *s, const char *template, va_list ap)
      本函数跟sprintf函数很类似,只是将参数的数目可变的,变成了一个指针的列表。
    4.9 vsnprintf()函数
      int vsnprintf (char *s, size_t size, const char *template, va_list ap)
      本函数跟snprintf函数很类似,只是将参数的数目可变的,变成了一个指针的列表。
    4.10 vasprintf()函数
      int vasprintf (char **ptr, const char *template, va_list ap)
      本函数跟asprintf函数很类似,只是将参数的数目可变的,变成了一个指针的列表。




    字符串格式化函数 sprintf 和 printf


    在将各种类型的数据构造成字符串时,sprintf 的强大功能很少会让你失望。由于sprintf 跟 printf 在用法上几乎一样只是打印的目的地不同而已sprintf 打印到字符串中,printf 则直接在命令行上输出。这也导致sprintf 比printf 有用得多。

    sprintf 是个变参函数,定义如下:
    int sprintf( char *buffer, const char *format [, argument] ... );除了前两个参数类型固定外,后面可以接任意多个参数。而它的精华,显然就在第二个参数:格式化字符串上。

    printf 和sprintf 都使用格式化字符串来指定串的格式,在格式串内部使用一些以"%"开头的格式说明符(format specifications)来占据一个位置,在后边的变参列表中提供相应的变量,最终函数就会用相应位置的变量来替代那个说明符,产生一个调用者想要 的字符串。


    1. 格式化数字字符串

    sprintf 最常见的应用之一莫过于把整数打印到字符串中,所以,spritnf 在大多数场合可以替代itoa。如:
    //把整数123 打印成一个字符串保存在s 中。
    sprintf(s, "%d", 123); //产生"123"可以指定宽度,不足的左边补空格:
    sprintf(s, "%8d%8d", 123, 4567); //产生:" 123 4567"当然也可以左对齐:
    sprintf(s, "%-8d%8d", 123, 4567); //产生:"123 4567"

    也可以按照16 进制打印:
    sprintf(s, "%8x", 4567); //小写16 进制,宽度占8 个位置,右对齐
    sprintf(s, "%-8X", 4568); //大写16 进制,宽度占8 个位置,左对齐

    这样,一个整数的16 进制字符串就很容易得到,但我们在打印16 进制内容时,通常想要一种左边补0 的等宽格式,那该怎么做呢?很简单,在表示宽度的数字前面加个0 就可以了。
    sprintf(s, "%08X", 4567); //产生:"000011D7"
    上面以"%d"进行的10 进制打印同样也可以使用这种左边补0 的方式。


    这里要注意一个符号扩展的问题:比如,假如我们想打印短整数(short)-1 的内存16 进制表示形式,在Win32 平台上,一个short 型占2 个字节,所以我们自然希望用4 个16 进制数字来打印它:
    short si = -1;
    sprintf(s, "%04X", si);
    产 生"FFFFFFFF",怎么回事?因为spritnf 是个变参函数,除了前面两个参数之外,后面的参数都不是类型安全的,函数更没有办法仅仅通过一个"%X"就能得知当初函数调用前参数压栈时被压进来的到底 是个4 字节的整数还是个2 字节的短整数,所以采取了统一4 字节的处理方式,导致参数压栈时做了符号扩展,扩展成了32 位的整数-1,打印时4 个位置不够了,就把32 位整数-1 的8 位16 进制都打印出来了。

    如果你想看si 的本来面目,那么就应该让编译器做0 扩展而不是符号扩展(扩展时二进制左边补0 而不是补符号位):
    sprintf(s, "%04X", (unsigned short)si);
    就可以了。或者:
    unsigned short si = -1;
    sprintf(s, "%04X", si);

    sprintf 和printf 还可以按8 进制打印整数字符串,使用"%o"。注意8 进制和16 进制都不会打
    印出负数,都是无符号的,实际上也就是变量的内部编码的直接的16 进制或8 进制表示。


    2. 控制浮点数打印格式

    浮点数的打印和格式控制是sprintf 的又一大常用功能,浮点数使用格式符"%f"控制,默认保留小数点后6 位数字,
    比如:sprintf(s, "%f", 3.1415926); //产生"3.141593"
    但有时希望自己控制打印的宽度和小数位数,这时就的使用:"%m.nf"格式,其中m 表示打印的宽度,n 表示小数点后的位数。
    比如:
    sprintf(s, "%10.3f", 3.1415626); //产生:" 3.142"
    sprintf(s, "%-10.3f", 3.1415626); //产生:"3.142 "
    sprintf(s, "%.3f", 3.1415626); //不指定总宽度,产生:"3.142"

    注意一个问题,你猜
    int i = 100;
    sprintf(s, "%.2f", i);
    会打出什么东东来?"100.00"?对吗?自己试试就知道了,同时也试试下面这个:
    sprintf(s, "%.2f", (double)i);
    第 一个打出来的肯定不是正确结果,原因跟前面提到的一样,参数压栈时调用者并不知道跟i相对应的格式控制符是个"%f"。而函数执行时函数本身则并不知道当 年被压入栈里的是个整数,于是可怜的保存整数i 的那4 个字节就被不由分说地强行作为浮点数格式来解释了,整个乱套了。不过,如果有人有兴趣使用手工编码一个浮点数,那么倒可以使用这种方法来检验一下你手工编 排的结果是否正确。


    3. 字符

    在C/C++语言中,char 也是一种普通的scalable 类型,除了字长之外,它与short,int,long 这些类型没有本质区别,只不过被大家习惯用来表示字符和字符串而已。(或许当年该把这 个类型叫做"byte",然后现在就可以根据实际情况,使用byte 或short 来把char 通过typedef 定义出来,这样更合适些)于是,使用"%d"或者"%x"打印一个字符,便能得出它的10 进制或16 进制的ASCII 码;反过来,使用"%c"打印一个整数,便可以看到它所对应的ASCII 字符。以下程序段把所有可见字符的ASCII 码对照表打印到屏幕上(这里采用printf,注意"#"与"%X"合用时自动为16 进制数增加"0X"前缀):

    for(int i = 32; i < 127; i++) 
    {
        printf("[ %c ]: %3d 0x%#04X\n", i, i, i);
    }


    4. 连接字符串

    sprintf 的格式控制串中既然可以插入各种东西,并最终把它们"连成一串",自然也就能够连接字符串,从而在许多场合可以替代strcat,但sprintf 能够一次连接多个字符串(自然也可以同时在它们中间插入别的内容,总之非常灵活)。比如:
    char* who = "I";
    char* whom = "CSDN";
    sprintf(s, "%s love %s.", who, whom); //产生:"I love CSDN. "
    strcat 只能连接字符串(一段以''结尾的字符数组或叫做字符缓冲,null-terminated-string),但有时我们有两段字符缓冲区,他们并不是以 ''结尾。比如许多从第三方库函数中返回的字符数组,从硬件或者网络传输中读进来的字符流,它们未必每一段字符序列后面都有个相应的''来结尾。如果直接 连接,不管是sprintf 还是strcat 肯定会导致非法内存操作,而strncat 也至少要求第一个参数是个null-terminated-string,那该怎么办呢?我们自然会想起前面介绍打印整数和浮点数时可以指定宽度,字符串 也一样的。比如:
    char a1[] = {'A', 'B', 'C', 'D', 'E', 'F', 'G'};
    char a2[] = {'H', 'I', 'J', 'K', 'L', 'M', 'N'};
    如果:
    sprintf(s, "%s%s", a1, a2); //Don't do that!
    十有八九要出问题了。是否可以改成:
    sprintf(s, "%7s%7s", a1, a2);
    也没好到哪儿去,正确的应该是:
    sprintf(s, "%.7s%.7s", a1, a2);//产生:"ABCDEFGHIJKLMN"
    这 可以类比打印浮点数的"%m.nf",在"%m.ns"中,m 表示占用宽度(字符串长度不足时补空格,超出了则按照实际宽度打印),n 才表示从相应的字符串中最多取用的字符数。通常在打印字符串时m 没什么大用,还是点号后面的n 用的多。自然,也可以前后都只取部分字符:
    sprintf(s, "%.6s%.5s", a1, a2);//产生:"ABCDEFHIJKL"
    在许多时候,我们或许还希望这些格式控制符中用以指定长度信息的数字是动态的,而不是静态指定的,因为许多时候,程序要到运行时才会清楚到底需要取字符数 组 中的几个字符,这种动态的宽度/精度设置功能在sprintf 的实现中也被考虑到了,sprintf 采用"*"来占用一个本来需要一个指定宽度或精度的常数数字的位置,同样,而实际的宽度或精度就可以和其它被打印的变量一样被提供出来,于是,上面的例子 可以变成:
    sprintf(s, "%.*s%.*s", 7, a1, 7, a2);
    或者:
    sprintf(s, "%.*s%.*s", sizeof(a1), a1, sizeof(a2), a2);
    实际上,前面介绍的打印字符、整数、浮点数等都可以动态指定那些常量值,比如:
    sprintf(s, "%-*d", 4, 'A'); //产生"65 "
    sprintf(s, "%#0*X", 8, 128); //产生"0X000080","#"产生0X
    sprintf(s, "%*.*f", 10, 2, 3.1415926); //产生" 3.14"


    5. 打印地址信息

    有时调试程序时,我们可能想查看某些变量或者成员的地址,由于地址或者指针也不过是个32 位的数,你完全可以使用打印无符号整数的"%u"把他们打印出来:sprintf(s, "%u", &i);
    不过通常人们还是喜欢使用16 进制而不是10 进制来显示一个地址:sprintf(s, "%08X", &i);
    然而,这些都是间接的方法,对于地址打印,sprintf 提供了专门的"%p":sprintf(s, "%p", &i);
    我觉得它实际上就相当于:sprintf(s, "%0*x", 2 * sizeof(void *), &i);

    利用sprintf 的返回值
    较少有人注意printf/sprintf 函数的返回值,但有时它却是有用的,spritnf 返回了本次函数调用最终打印到字符缓冲区中的字符数目。也就是说每当一次sprinf 调用结束以后,你无须再调用一次strlen 便已经知道了结果字符串的长度。如:int len = sprintf(s, "%d", i);对于正整数来说,len 便等于整数i 的10 进制位数。下面的是个完整的例子,产生10 个[0, 100)之间的随机数,并将他们打印到一个字符数组s 中,以逗号分隔开。

    #include <stdio.h>
    #include <stdlib.h>
    #include <time.h>
    
    int main()
    {
        srand(time(0));
        char s[64];
        int offset = 0;
        for(int i = 0; i < 10; i++) {
            offset += sprintf(s + offset, "%d,", rand() % 100);
        }
        s[offset - 1] = '\n';//将最后一个逗号换成换行符。
        printf(s);
        return 0;
    }
    设想当你从数据库中取出一条记录,然后希望把他们的各个字段按照某种规则连接成一个字符串时,就可以使用这种方法,从理论上讲,他应该比不断的 strcat 效率高,因为strcat 每次调用都需要先找到最后的那个''的位置,而在上面给出的例子中,我们每次都利用sprintf 返回值把这个位置直接记下来了。


    6. 使用

    sprintf 的常见问题
    sprintf 是个变参函数,使用时经常出问题,而且只要出问题通常就是能导致程序崩溃的内存访问错误,但好在由sprintf 误用导致的问题虽然严重,却很容易找出,无非就是那么几种情况,通常用眼睛再把出错的代码多看几眼就看出来了。

    • 1. 缓冲区溢出。第一个参数的长度太短了,没的说,给个大点的地方吧。当然也可能是后面的参数的问题,建议变参对应一定要细心,而打印字符串时,尽量使用"%.ns"的形式指定最大字符数。
    • 2. 忘记了第一个参数低级得不能再低级问题,用printf 用得太惯了。//偶就常犯。
    • 3. 变参对应出问题。通常是忘记了提供对应某个格式符的变参,导致以后的参数统统错位,检查检查吧。尤其是对应"*"的那些参数,都提供了吗?不要把一个整数对应一个"%s",编译器会觉得你欺她太甚了(编译器是obj 和exe 的妈妈,应该是个女的,:P)。






    展开全文
  • · 摘要:《信息存储与管理:数字信息的存储、管理和保护》本书是一本系统全面的存储技术书籍。本书所涵盖的概念、原理和方案部署理念贯穿了整个信息存储和管理技术的范畴。本节为目录部分。 · 标签:存储 信息...
  • 但在WIN下可以将其格式化,且无法恢复数据。 当在其他PC上对设备进行读写操作时,也需要建立逻辑设备并对其绑定才能够正常操作。 参考地址: [1]...
  • iOS本地数据安全存储

    千次阅读 2017-01-12 15:54:02
    由于移动设备使用地越来越广泛,设备失窃的风险也越来越大,因此不安全的本地数据存储已成为移动APP安全的主要威胁之一。 攻击者可以通过一些方式获取到存储在iOS设备上的敏感信息,主要有以下方法: 恶意...
  • linux dd格式化磁盘 本文摘自Manning出版的《 Linux in Action》第4章。 无论您是试图从即将死去的存储驱动器中抢救数据,将存档备份到远程存储,还是在其他位置完美复制活动分区,您都需要了解如何安全可靠地复制...
  • 存储媒介

    千次阅读 2020-10-23 08:46:21
    Linux 有着令人惊奇的能力来处理存储设备,不管是物理设备,比如说硬盘,还是网络设备,或者是 虚拟存储设备,像 RAID(独立磁盘冗余阵列)和 LVM(逻辑卷管理器)。 然而,这不是一本关于系统管理的书籍,我们不会...
  • 数字内容安全的期末复习

    千次阅读 2018-06-19 20:17:07
     数字化、交互性、多样性、集成性、分发性 数字内容面临的威胁 (1) 非法复制和传播 (2) 非法授权和篡改 (3) 伪造 (4) 可用性的破坏 数字内容面临的威胁的分类 (1) 主动攻击:攻击者对数字内容进行...
  • 数字化校园建设方案

    万次阅读 2016-06-18 12:35:53
    采用走出去请进来,遵循面向服务架构(SOA)的设计原则进行系统的需求分析、总体设计,实现技术先进、高效稳定、安全可靠、信息规范、数据完整的一体化数字化校园系统。消除信息孤岛和应用孤岛;支持师生教学与学习...
  • 摘 要 本文在研究身份认证技术、uKey技术及Windows系统登录原理基础上,提出了基于数字证书的uKey身份认证与安全登录方案,设计了自定义登录模块,从而实现了使用uKey进行主机安全登录的功能。  关键词 uKey;...
  • 基于数字证书的UKEY安全登录

    万次阅读 2013-01-08 22:39:58
    基于数字证书的windows安全登录    目录(?)[+] 引言身份认证技术基于数字证书的uKey安全登录与身份认证 uKey技术 Windows登录原理msginadll的状态流程安全登录实现原理安全性分析 小结 ...
  • 基于数字证书的windows安全登录

    千次阅读 2013-08-26 11:15:39
    基于数字证书的UKEY安全登录 与身份认证技术研究      摘 要 本文在研究身份认证技术、uKey技术及Windows系统登录原理基础上,提出了基于数字证书的uKey身份认证与安全登录方案,设计了自定义登录模块,从而实现...
  • 高效存储技术研究

    万次阅读 热门讨论 2010-12-08 21:29:00
    数据压缩、重复数据删除、自动精简配置、自动分层存储存储虚拟等高效存储技术有效解决或缓解了这些难题。然而,目前还没有从根本上解决,挑战和压力依然很巨大,我们期待高密度、超低能耗、高可靠的存储硬件技术...
  • java安全架构____CA数字证书原理

    千次阅读 2017-03-02 19:08:30
    (加密传输、数字签名、数字信封等安全技术)可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖性。使用了数字证书,即使您发送的信息在网上被他人截获,...
  • java程序是跨平台的,可以运行在windows也可以运行在linux。但是平台不同,平台中的文件权限也是不同的。...本文主要讲讲linux下面的文件的权限和安全性问题,并且探讨一下如何在java程序中考虑文件的安全性。
  • 虚拟试题1-网络和存储

    千次阅读 2020-04-14 10:45:10
    防火墙设备 入侵检测设备 入侵防御设备 VPN设备 21、数据库里如何删除表? SQL server: DROP TABLE table_name MS SQL Server的语法是这样: DROP INDEX table_name.index_name 22、如何查看linux磁盘的文件系统...
  • 物联网安全综述报告

    万次阅读 多人点赞 2018-11-26 13:26:50
    物联网安全综述报告 文章目录物联网安全综述报告1. 物联网安全概述2. 物联网安全层次及其需求分析2.1 感知层概述及需求分析2.2 传输层概述... 物联网安全技术探索5.1 去中心认证5.2 大数据安全分析5.3 轻量防护...
  • 一方面,数字化编码使创新数据的搜集、存储、处理、分发具有了前所未有的效率,从而放大了创新数据的力量和作用范围;另一方面,数字化使信息从其附着物上分离出来,得以独立于实物、空间和时间而存在,逐步摆脱附庸...
  • 在全球经济进入数字化转型时期,数字化转型已成为传统企业必须付诸行动的必选题。企业为什么要进行数字化转型?如何把握数字化转型的时机?近日,在大华南IT高管共赢圈、大华南IT培训学院联合举办的“企业数据转型...
  • 【转】数字货币钱包:生态及技术

    千次阅读 2019-05-13 18:31:09
    第一章 钱包概述及其生态介绍 1.1 数字货币钱包生态结构 钱包作为数字货币行业的基础设施,在数字货币行业中具有资产管理,巩固用户群体流量及导流的相关作用,下面...矿工需要安全渠道长期存储数字货币,交易所用...
  • 数字图像处理作为专业性比较强的一门学科,也是计算机视觉的基础课程,在开始学习OpenCV处理数字图像之前,我觉得对数字图像有一定的了解还是非常有必要的,尤其是对于没有任何数字图像基础的人。拥有扎实的数字图像...
  • 最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常...
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了微软证书漏洞(CVE-2020-0601),并详细讲解了Windows验证机制、可执行文件...
  • 大数据产业创新服务媒体——聚焦数据 · 改变商业2019年,“数字孪生”热度不断攀升,备受行业内外关注。各大峰会论坛将其作为热议主题,全球最具权威的IT研究与顾问咨询机构Gartner在...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了WannaCry蠕虫的传播机制,带领大家详细阅读源代码。这篇文章将分享APT攻击检测...
  • VC数字图像处理编程讲座之二

    千次阅读 2005-11-24 15:28:00
    VC数字图像处理编程讲座之二前 言 数字图像处理技术与理论是计算机应用的一个重要领域,许多工程应用都涉及到图像处理,一直有一个强烈的愿望,想系统的写一个关于数字图像处理的讲座,由于工作学习很忙,时至今日才...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了XSS跨站脚本攻击案例,主要内容包括XSS原理、不同类型的XSS、XSS靶场9道题目、...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 54,749
精华内容 21,899
关键字:

安全数字存储设备无法格式化