深入理解计算机系统学习笔记(三)之C语言常见的与存储器(内存)有关的错误

编写C程序,管理和使用虚拟存储器可能是个困难且容易出错的任务。与存储器有关的错误经常是在据错误源一段距离才表现出来。下面讨论常见的与存储器有关的错误。

1. 间接引用坏指针

虚拟存储器的某些区域是只读的,如果试图往这些区域写数据,程序将会以保护异常中止。 间接引用指针的常见示例是经典的scanf错误。我们用scanf从stdin读一个整数到一个变量中,常见的错误如下:

    scanf("%d",val);

上面错误的程序将val变量的值当作为一个地址,并试图将读入的值写入这个地址。如果这个地址是在虚拟存储器的只读区域,那么程序会立即中止。但糟糕的情况是,如果这个地址是可读可写区域,编译器将不会报错,这对后续的程序将会造成灾难性的,令人困惑的结果。正确的程序应该是:

    scanf("%d",&val);

2. 读未初始化的存储器

虽然bss存储器位置(比如未初始化的全局变量)总是会被加载器初始化为零。但是对于堆存储器并不会初始化为零,也就是说如果用malloc函数分配了一段空间,记得对这些空间进行初始化。或者直接用calloc函数,自动初始化为零。所以这类常见的错误就是误以为堆存储器会被初始化为零。

int *matvec(int **A, int *x, int n)
{
    int i, j;

    int *y = (int *)malloc(n * sizeof(int));

    for(i = 0; i < n; i++)
        for(j = 0; j < n; j++)
            y[i] += A[i][j] * x[j];

    return y;
}

3. 允许栈缓冲区溢出

在栈中分配某个字节数组来保存一个字符串,但是字符串的长度超出了为数组分配的空间,也就是一个程序不检查输入串的大小就写入栈中的目标缓冲区,这个程序就会有缓冲区溢出错误(buffer overflow bug)。比如常见的gets函数,拷贝一个任意长度的串到缓冲区,gets函数是没有限制输入串的大小的,所以gets函数很容易造成缓冲区溢出错误。安全起见,尽量使用fgets函数,这个函数就限制了输入串的大小。

void bufoverflow()
{
    char buf[64];
    gets(buf);
}

4. 假设指针和它们指向的对象是相同大小的

下面的程序实现的是创建一个由n个指针组成的数组,每个指针都指向一个包含m个int的数组。这里有个明显的错误,就是在第四行程序中,将sizeof(int*) 写成了sizeof(int)。这段代码只有在int和指向int的指针大小相同的机器上不会出错。但在64位的机器上就会出现隐患。

int **makeArray(int n, int m)
{
    int i;
    int **A = (int **)malloc(n * sizeof(int));

    for(i = 0; i < n; i++)
        A[i] = (int *)malloc(m * sizeof(int));

    return A;

}

5. 错位(Off-by-one)错误

下面的程序跟上面的类似,第4行代码创建了一个n个元素的指针数组,但在第6,7行试图初始化这个数组的n+1个元素,这就会导致覆盖掉A数组后面的某个存储器。

int **makeArray(int n, int m)
{
    int i;
    int **A = (int **)malloc(n * sizeof(int *));

    for(i = 0; i <= n; i++)
        A[i] = (int *)malloc(m * sizeof(int));

    return A;

}

6. 错误理解操作符的优先级和结合性

如果没有很好的理解操作符的优先级和结合性,就会容易错误的操作指针。比如程序中,我想对指针p指向的整数减一操作,容易错误地写成:

*p--;

因为一元运算符“–”和“*”的优先级相同, 从右向左结合。所以上述代码实际是对p这个指针值减一,而不是指向的整数减一。正确的应该是:

(*p)--;

7. 错误理解指针运算

指针的算术操作是以它们指向的对象的大小为单位进行的。比如下面错误的程序,原程序的目的是扫描一个int 的数组,找到val变量的位置。while循环里面,p += sizeof(int); 其实等价于 p += 4, 原程序目的是扫描每一个数组元素,而下面的程序是直接扫描了4个数组元素,正确应该是:p++

void find_num(int *p,int val)
{
    int i = 0;

    while(*p && *p != val)
    {
        p += sizeof(int);  /*should be p++ */
        i ++;
    }
    printf("%d \n",i);
    printf("%d \n",*p);

}

8. 引用不存在的变量

下面的这个函数结束后返回一个指针,指向栈里的一个局部变量,然后函数弹出它的栈帧。这是这个指针就不再是指向一个合法的变量了。因为下次调用其他函数时,存储器会重用函数的栈帧,那么如果给这个指针指向的值赋值,实际有可能修改的其他函数的栈帧里的某个条目。

int *stackref()
{
    int val;

    return &val;
}

9. 引用空闲堆里的数据

这个常见错误就是引用已经被释放了的堆块中的数据。

10. 引起存储器泄露

如果对一块内存分配之后,忘记了释放这个已分配的内存块,就是产生内存泄露问题。而且产生这个问题,程序是不会中止的,最糟糕的情况就是垃圾内存占满了这个内存空间。比如下面这个程序,创建一个已分配的堆块,但没有释放就返回。

void leak(int n)
{
    int *x = (int *)malloc(sizeof(int));

    return ;
}

总结

之前转载过IBM的一篇文章 《C 语言中的指针和内存泄漏》http://blog.csdn.net/zwhlxl/article/details/45093525 也总结得很不错。
编写程序要避免内存相关的问题,良好的实践是:

  • 始终结合使用 memset 和 malloc,或始终使用 calloc。
  • 每当向指针写入值时,都要确保对可用字节数和所写入的字节数进行交叉核对。
  • 在对指针赋值前,要确保没有内存位置会变为孤立的。
  • 每当释放结构化的元素(而该元素又包含指向动态分配的内存位置的指针)时,都应首先遍历子内存位置并从那里开始释放,然后再遍历回父节点。
  • 始终正确处理返回动态分配的内存引用的函数返回值。
  • 每个 malloc 都要有一个对应的 free。
  • 确保您不是在访问空指针。

你可能感兴趣的:(编程语言)