C语言sprintf()函数:将格式化的数据写入字符串

头文件:#include <stdio.h>

sprintf()函数用于将格式化的数据写入字符串,其原型为:
    int sprintf(char *str, char * format [, argument, ...]);

【参数】str为要写入的字符串;format为格式化字符串,与printf()函数相同;argument为变量。

除了前两个参数类型固定外,后面可以接任意多个参数。而它的精华,显然就在第二个参数--格式化字符串--上。 printf()和sprintf()都使用格式化字符串来指定串的格式,在格式串内部使用一些以“%”开头的格式说明符(format specifications)来占据一个位置,在后边的变参列表中提供相应的变量,最终函数就会用相应位置的变量来替代那个说明符,产生一个调用者想要的字符串。

sprintf()最常见的应用之一莫过于把整数打印到字符串中,如:
    sprintf(s, "%d", 123);  //把整数123打印成一个字符串保存在s中
    sprintf(s, "%8x", 4567);  //小写16进制,宽度占8个位置,右对齐

sprintf的作用是将一个格式化的字符串输出到一个目的字符串中,而printf是将一个格式化的字符串输出到屏幕。sprintf的第一个参数应该是目的字符串,如果不指定这个参数,执行过程中出现 "该程序产生非法操作,即将被关闭...."的提示。

sprintf()会根据参数format 字符串来转换并格式化数据,然后将结果复制到参数str 所指的字符串数组,直到出现字符串结束('\0')为止。关于参数format 字符串的格式请参考printf()。

【返回值】成功则返回参数str 字符串长度,失败则返回-1,错误原因存于errno 中。

注意:C语言对数组进行操作时并不检测数组的长度,如果str的长度不够,sprintf()很容易造成缓冲区溢出,带来意想不到的后果,黑客经常利用这个弱点攻击看上去安全的系统。请看下面的代码:

  1. #include <stdio.h>
  2. main()
  3. {
  4. char buf[10];
  5. sprintf(buf, "The length of the string is more than 10");
  6. printf("%s", buf);
  7. }

编译并运行,屏幕上输出”The length of the string is more than 10“,同时系统提示程序已经停止。原因就是要写入的字符串的长度超过了buf的长度,造成缓冲区溢出。

使用snprintf()来代替sprintf()将能够很好的解决这个问题。

【实例】打印字母a的ASCII值。

  1. #include <stdio.h>
  2. main()
  3. {
  4. char a = 'a';
  5. char buf[80];
  6. sprintf(buf, "The ASCII code of a is %d.", a);
  7. printf("%s", buf);
  8. }

运行结果:
The ASCII code of a is 97.

又如,产生10个100以内的随机数并输出。

  1. #include<stdio.h>
  2. #include<stdlib.h>
  3. #include<time.h>
  4. int main(void)
  5. {
  6. char str[100];
  7. int offset =0;
  8. int i=0;
  9. srand(time(0)); // *随机种子
  10. for(i = 0;i<10;i++)
  11. {
  12. offset+=sprintf(str+offset,"%d,",rand()%100); // 格式化的数据写入字符串
  13. }
  14. str[offset-1]='\n';
  15. printf(str);
  16. return 0;
  17. }

运行结果:
74,43,95,95,44,90,70,23,66,84

例子使用了一个新函数srand(),它能产生随机数。例子中最复杂的部分是for循环中每次调用函数sprintf()往字符数组写数据的时候,str+foffset为每次写入数据的开始地址,最终的结果是所有产生的随机数据都被以整数的形式存入数组中。

(0)

相关推荐