Uno dei problemi di sicurezza più concreti di molte applicazioni è il buffer overflow dato dal non fornire buffer di dimensioni adeguate e dal mancato utilizzo di funzioni "sicure" (come la fgets rispetto alla gets).Originariamente inviato da cicciox80
Grazie a tutti, ma mi serviva un problema "più concreto"
Altro esempio:
.codice:char stringa[]="Questa è una stringa certamente più lunga di venti caratteri, ne convenite?"; char buffer[20]; strcpy(buffer,stringa);