c++数组越界引起的感悟以及相关保护措施

    • 引言
    • 程序实例及解析
    • 保护措施

引言

     这几天项目组遇到了一个bug,DCI信息解不对,最后定位了2天,发现是因为上层发过来的索引出了问题,访问了需要访问数组的后一个数组中的数组元素,导致出错。笔者之前一直认为数组下标越界一定会使得程序奔溃,报越界错误,但这次的bug超出了我之前的认知范围,出于好奇,笔者搜索了相关博客,并且用程序做了测试,同时为以后规避这一问题提出了一些预防措施,也算是继续补足了自己对于指针、声明的了解。现总结如下,欢迎各位指正。

程序实例及解析

     先来看段程序,为了构造符合目的的场景,我们构造了两个全局变量数组,确保地址连续(网上查了下,这种说法是不对的,但是在我使用的IDE–vs2013中,貌似是这样的,还请大神指正)。

#include
#include
using namespace std;

int aa[5] = { 0, 1, 2, 3, 4 };
int bb[5] = { 5, 6, 7, 8, 9 };

int main()
{
    aa[6] = 10;
    int a[5] = { 0, 1, 2, 3, 4 };
    int *c;
    c = &a[4] + 1;
    /*for (int i = 0; i < 5; i++)
    {
        *(c + i) = 5 + i;
    }*/
}

     上述程序没有报错,同时bb[1]的数据的确变成了10,这说明数组下标越界不一定会引起程序运行失败。
     这就奇怪了呀,为什么有时候,当下标越界时会产生运行错误,而这种情况下却没有问题呢?原来啊,是因为两个数组在内存地址上是连续的。我们在声明int aa[5]和int bb[5]时其实是声明了10个变量,这些变量在地址上连续。声明变量的作用就是申请了一块地址,然后当我们操作这块地址时,就被认为是合法的,但是当我们操作一块未被声明地址时,就会发生运行时错误。所以aa[6]这块内存,其实就是bb[1],是已经声明过的合法内存,我们可以像操作普通int类型变量一样对他进行处理。
     再看我们注释的地方,如果取消注释,运行程序时就会报错。这是因为那些地址没有声明,是非法的,不能进行写操作。想想我们过去运用指针,都是进行了如下的操作:

int a;
int *p=&a;
*p=1;

     这里面,变量a声明过,其地址已经是合法的,&a只是取了这块地址,并将其赋给p,操作的其实还是合法的地址。(报的错误类型为Run-Time Check Failure #2 - Stack around the variable ” was corrupte ,意思是我们的程序中,在某个变量附近的内存被破坏了。还有一点需要注意的是,通过debug可以发现,抛出异常的地方大多不是越界访问的地方。)

保护措施

     上述内容讲了数组越界不会产生运行时错误的原因,这节讲讲该如何预防。很简单,就是每次获得数组下标时,都先判断该下标值是不是在数组的正确的下标范围内,这样可以有效地降低错误。

你可能感兴趣的:(工作小结)