Originariamente inviato da cicciox80
Grazie a tutti, ma mi serviva un problema "più concreto"
Uno dei problemi di sicurezza più concreti di molte applicazioni è il buffer overflow dato dal non fornire buffer di dimensioni adeguate e dal mancato utilizzo di funzioni "sicure" (come la fgets rispetto alla gets).
Altro esempio:
codice:
char stringa[]="Questa è una stringa certamente più lunga di venti caratteri, ne convenite?";
char buffer[20];
strcpy(buffer,stringa);
.