C语言Free时报错HEAP CORRUPTION DETECTED

char *k1;

k1 = (char *) malloc(4*sizeof(char));

v1 = (char *) malloc(4*sizeof(char)); 
strcpy(k1,"abcd");

free(k1);

 

在linux下不会报错,但是在VC++环境会报错:HEAP CORRUPTION DETECTED

 

出现这个错误的原因一般都是操作new申请的内存溢出,因为在VC中,如果用malloc动态分配一段内存,操作的时候改变了该部分的大小,在free时就会出错.比如说上面
这段代码就会出错,因为申请了一个size为4的内存,但是strcpy过去了一个size为5的字符串,因此破坏了这个指针,运行debug版本的时候就会出现先前的错误,但是在release版本中,溢出一个字节的内存很有可能是没有错误的,然后潜在的隐患是肯定存在的,因此,我们在debug遇到这样的错误时候一定要仔细检查对malloc出的指针的操作.

strcpy(s1,s2);strcpy函数的意思是:把字符串s2中的内容copy到s1中,连字符串结束标志也一起copy.
这样s1在内存中的存放为:ch\0;

修改正确的代码:

char *k1;

k1 = (char *) malloc(5*sizeof(char));

v1 = (char *) malloc(5*sizeof(char)); 
strcpy(k1,"abcd");

free(k1);

 

进一步分析一下strcpy函数的源代码,代码如下:

char *strcpy(char *strDestination, const char *strSource)

  {

  assert(strDestination && strSource);

  char *strD=strDestination;

  while ((*strDestination++=*strSource++)!='\0')

  NULL;

  return strD;

  }

最重要一条语句为:while ((*strDestination++=*strSource++)!='\0') ,意思是先将第二参数当前指针所指内容赋值给第一个参数当前指针所指空间,直到第二参数当前指针所指内容为'\0',将'\0'赋值给第一个参数后结束,因为第一个参数当前指针也是不断自加的,跟第一个参数所具有的存储空间的大小没有关系,他们会一直赋值,超过第一参数存储空间也没有关系,直到第二参数遇到'\0'为止。

 

 

参考:heap corruption detected

http://blog.csdn.net/maintyb011/article/details/6562715

你可能感兴趣的:(C语言)