良许Linux教程网 干货合集 C 程序中10个与内存有关的常见错误

C 程序中10个与内存有关的常见错误

开篇

与内存相关的错误是最令人恐惧的错误之一,它们通常在距离错误源一段距离之后才显露出来。当将错误的数据写入错误的位置时,你的程序可能会在最终失败之前运行一段时间。

下面我们列举并分析了与内存相关的几种错误:

1、间接引用无效指针

当间接引用一个指向无效数据的指针时,操作系统会以段异常的形式终止程序。如果试图将数据写入只读区域,这些区域会以保护异常的方式终止程序。

一个经典的示例是 scanf 函数的错误用法。正确的做法是将一个格式字符串和变量的地址传递给 scanf 函数:

scanf("%d", &value);

然而,常见的书写错误如下:

scanf("%d", value);

这种情况下,scanf 将把 value 内容解释为一个地址,并试图将一个字写到这个位置。这会导致程序出现异常,有时会立即终止;有时会在相当长的时间后造成灾难性、令人困惑的后果。

2、读未初始化的内存

常见的错误是假设堆内存被初始化为零:

int *matvec(int **A, int *x, int n)
{
    int i, j;
    int *y = (int *)malloc(n * sizeof(int));

    for(i = 0; i for(j = 0; j return y;
}

示例中不应该假设新申请的内存地址(y 指向的地址)被初始化为零。正确的做法是显式地将 y[i] 设置为零,或者使用 calloc 申请内存。

3、栈缓冲区溢出

如果一个程序不检查输入字符串的大小就写入栈中目标缓冲区,那么这个程序就会出现缓冲区溢出的错误。如下程序:

void buff()
{
    char buf[64];

    gets(buf);
    return;
}

这个函数会出现缓冲区溢出错误,因为 gets 函数只是简单复制一个任意长度的字符串到缓冲区,不限制输入串的大小。解决这个问题的方法是,可以用限制了输入串大小的 fgets 函数。

4、假设指针和它们指向的对象大小相同

常见的错误是,假设指向对象的指针和它们所指向的对象是相同大小的,示例程序:

int **makeArray(int n, int m)
{
    int i;
    int **A = (int **)malloc(n * sizeof(int)); /* 注意此处语句,存在问题 */

    for(i = 0; i return A;
}

此程序的目的是创建一个由 n 个指针组成的数组,每个指针都指向一个包含 m 个 int 的数组。然而,第 4 行程序代码将 sizeof(int *)写成了 sizeof(int),代码实际上创建的是一个 int 的数组。

这段代码只有在 int 和指向 int 的指针大小相同的机器上运行良好;否则,就会出现错误。

5、内存越界

这种错误会越界覆盖原有内存的数据,导致出错:

int **makeArray(int n, int m)
{
    int i;
    int **A = (int **)malloc(n * sizeof(int)); /* 注意此处语句,存在问题 */

    for(i = 0; i return A;
}

程序在第 6 行 和第 8 行试图初始化这个数组的 n+ 1 个元素,这个过程会覆盖 A 数组后面的某个内存位置。

6、引用指针,而不是它所指向的对象

如果不太注意 C 操作符的优先级和结合性,我们就会错误地操作指针,而不是指针所指向的对象。如果想要减少某个指针指向的整数的值,代码书写如下:

*ptr--;

然而,因为一元运算符 “–” 和 “*” 的优先级相同,且从右向左结合。那么上述代码实际的效果为 *(ptr--),即减少的是指针自己的值,而不是它所指向的整数的值。

如果对优先级和结合性有疑问的时候,就用括号。修正后的代码:

(*ptr)--;

7、误解指针运算

这类错误是忘记指针的算术运算操作是如何进行。是以指针指向的对象的大小为单位进行的,而这种大小单位并不一定是字节。例如,扫描一个 int 的数组,并返回一个指向 val 首次出现的指针:

int *search(int *p, int val)
{
    while(*p && *p != val)
    {
        p += sizeof(int);
    }
    return p;
}

每次循环时,第 5 行都把指针加了 4 (一个整数的字节数),函数就不正确地扫描了数组中每 4 个整数。

8、引用不存在的变量

有的 C 程序员不太理解栈的规则,有时会引用不再合法的局部变量,如下所示:

int *stackref()
{
    int val;

    return &val;
}

这个函数返回一个指针(假设为 ptr),指向栈里的一个局部变量,然后弹出它的栈帧。尽管 ptr 仍然指向一个合法的内存地址,但是它已经不再指向一个合法的变量了。

以后在程序中调用其他函数时,内存将重用它们的栈帧。如果程序赋值给 *ptr,那么它可能实际上正在修改另一个含的栈帧中的数据。从而潜在地带来灾难性的后果。

9、引用空闲堆块中的数据

引用已经被释放了的堆块中的数据会导致出错。例如:

int *heapref(int n, int m)
{
    int i;
    int *x, *y;

    x = (int *)malloc(n * sizeof(int)); /* 申请内存 */

    ...

    free(x); /* 释放内存 */

    y = (int *)malloc(m * sizeof(int));
    for(i = 0; i return y;
}

当程序在第 15 行引用 x[i] 时,数组 x 可能已经是某个其他已分配堆块的一部分了,其内容也许被重写了。导致程序运行结果与预期不符合,出现错误。

10、引起内存泄漏

内存泄漏是缓慢、隐形的杀手,当程序员不小心忘记释放已分配的内存块,而在堆里创建了垃圾时,会发生这种问题。如下:

void leak(int n)
{
    int *x = (int *)malloc(n * sizeof(int));

    return;
}

如果经常调用这个函数,渐渐地,堆里会充满了垃圾,造成内存泄漏。有时会引起程序终止或其他问题。

小结

以上总结了 C 程序中,管理和使用内存常见的错误类型,并举例进行了说明。在实际的编程中,应该避免出现这些错误,否则会出现意想不到的后果。

以上就是良许教程网为各位朋友分享的Linu系统相关内容。想要了解更多Linux相关知识记得关注公众号“良许Linux”,或扫描下方二维码进行关注,更多干货等着你 !

137e00002230ad9f26e78-265x300
本文由 良许Linux教程网 发布,可自由转载、引用,但需署名作者且注明文章出处。如转载至微信公众号,请在文末添加作者公众号二维码。
良许

作者: 良许

良许,世界500强企业Linux开发工程师,公众号【良许Linux】的作者,全网拥有超30W粉丝。个人标签:创业者,CSDN学院讲师,副业达人,流量玩家,摄影爱好者。
上一篇
下一篇

发表评论

联系我们

联系我们

公众号:良许Linux

在线咨询: QQ交谈

邮箱: yychuyu@163.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部