Scroll to navigation

STRCPY(3) Manuel du programmeur Linux STRCPY(3)

NOM

strcpy, strncpy - Copier une chaîne

SYNOPSIS

#include <string.h>
char *strcpy(char *dest, const char *src);
char *strncpy(char *dest, const char *src, size_t n);

DESCRIPTION

La fonction strcpy() copie la chaîne pointée par src, y compris le caractère nul (« \0 ») final dans la chaîne pointée par dest. Les deux chaînes ne doivent pas se chevaucher. La chaîne dest doit être assez grande pour accueillir la copie. Attention aux dépassements de tampon ! (consultez BUGS).

La fonction strncpy() est identique, sauf qu'au plus n octets de src sont copiés. Attention : s'il n'y a pas de caractère nul dans les n premiers octets de src, la chaîne résultante dans dest ne disposera pas de caractère nul final.

Si la longueur de src est inférieure à n, strncpy() écrit des caractères nuls supplémentaires vers dest pour s'assurer qu'un total de n octets ont été écrits.

Une implémentation simple de strncpy() pourrait être :


char *
strncpy(char *dest, const char *src, size_t n)
{
    size_t i;
    for (i = 0; i < n && src[i] != '\0'; i++)
        dest[i] = src[i];
    for ( ; i < n; i++)
        dest[i] = '\0';
    return dest;
}


VALEUR RENVOYÉE

Les fonctions strcpy() et strncpy() renvoient un pointeur sur la chaîne destination dest.

ATTRIBUTS

Pour une explication des termes utilisés dans cette section, consulter attributes(7).
Interface Attribut Valeur
strcpy(), strncpy() Sécurité des threads MT-Safe

CONFORMITÉ

POSIX.1-2001, POSIX.1-2008, C89, C99, SVr4, 4.3BSD.

NOTES

Certains programmeurs considèrent strncpy() comme inefficace et propice aux erreurs. Si le programmeur sait (c'est-à-dire en ajoutant du code pour effectuer le test !) que la taille de dest est supérieure à la longueur de src, alors strcpy() peut être utilisée.

One valid (and intended) use of strncpy() is to copy a C string to a fixed-length buffer while ensuring both that the buffer is not overflowed and that unused bytes in the destination buffer are zeroed out (perhaps to prevent information leaks if the buffer is to be written to media or transmitted to another process via an interprocess communication technique).

S'il n'y a pas de caractère nul de fin dans les n premiers octets de src, strncpy() génère une chaîne non terminée et l'affecte dans dest. Si buf est de longueur buflen, il est possible de forcer la chaîne à se terminer en faisant appel à quelque chose comme :


if (buflen > 0) {
    strncpy(buf, str, buflen - 1);
    buf[buflen - 1]= '\0';
}


(Bien sûr, la méthode précédente ne tient pas compte du fait que si la longueur de src est supérieure à buflen - 1 octets, les informations sont perdues lors de la copie vers dest.)

strlcpy()

Certains systèmes (BSD, Solaris et autres) fournissent la fonction suivante :

size_t strlcpy(char *dest, const char *src, size_t size);

This function is similar to strncpy(), but it copies at most size-1 bytes to dest, always adds a terminating null byte, and does not pad the destination with (further) null bytes. This function fixes some of the problems of strcpy() and strncpy(), but the caller must still handle the possibility of data loss if size is too small. The return value of the function is the length of src, which allows truncation to be easily detected: if the return value is greater than or equal to size, truncation occurred. If loss of data matters, the caller must either check the arguments before the call, or test the function return value. strlcpy() is not present in glibc and is not standardized by POSIX, but is available on Linux via the libbsd library.

BOGUES

Si la chaîne de destination d'un strcpy() n'est pas suffisamment grande, n'importe quoi peut survenir. Un dépassement de tampon pour une chaîne de taille fixe est la technique favorite de pirates pour prendre le contrôle d'une machine. À chaque fois qu'un programme lit ou copie des données dans un tampon, le programme doit d'abord vérifier qu'il y a suffisamment de place. Ça peut ne pas être nécessaire si vous pouvez montrer qu'un dépassement est impossible, mais faites attention : les programmes changes au cours du temps, et ce qui était impossible peut devenir possible.

VOIR AUSSI

bcopy(3), memccpy(3), memcpy(3), memmove(3), stpcpy(3), stpncpy(3), strdup(3), string(3), wcscpy(3), wcsncpy(3)

COLOPHON

Cette page fait partie de la publication 5.07 du projet man-pages Linux. Une description du projet et des instructions pour signaler des anomalies et la dernière version de cette page, peuvent être trouvées à l'adresse https://www.kernel.org/doc/man-pages/.

TRADUCTION

La traduction française de cette page de manuel a été créée par Christophe Blaess <https://www.blaess.fr/christophe/>, Stéphan Rafin <stephan.rafin@laposte.net>, Thierry Vignaud <tvignaud@mandriva.com>, François Micaux, Alain Portal <aportal@univ-montp2.fr>, Jean-Philippe Guérard <fevrier@tigreraye.org>, Jean-Luc Coulon (f5ibh) <jean-luc.coulon@wanadoo.fr>, Julien Cristau <jcristau@debian.org>, Thomas Huriaux <thomas.huriaux@gmail.com>, Nicolas François <nicolas.francois@centraliens.net>, Florentin Duneau <fduneau@gmail.com>, Simon Paillard <simon.paillard@resel.enst-bretagne.fr>, Denis Barbier <barbier@debian.org>, David Prévot <david@tilapin.org> et Frédéric Hantrais <fhantrais@gmail.com>

Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à <debian-l10n-french@lists.debian.org>.

6 mars 2019 GNU