[c语言日寄]越界访问:意外的死循环

embedded/2025/2/2 22:39:52/

在这里插入图片描述

【作者主页】siy2333
【专栏介绍】⌈c语言日寄⌋:这是一个专注于C语言刷题的专栏,精选题目,搭配详细题解、拓展算法。从基础语法到复杂算法,题目涉及的知识点全面覆盖,助力你系统提升。无论你是初学者,还是进阶开发者,这里都能满足你的需求!
【食用方法】1.根据题目自行尝试 2.查看基础思路完善题解 3.学习拓展算法
【Gitee链接】资源保存在我的Gitee仓库:https://gitee.com/siy2333/study


文章目录

  • 前言
  • 一、案例
  • 二、越界访问
    • 什么是越界访问
    • 越界访问一般发生在什么地方
      • 数组操作
      • 指针操作
      • 字符串操作
      • 动态内存分配
      • 结构体和联合体操作
      • 函数调用和参数传递
      • 系统调用和库函数
      • 并发和多线程
      • 网络编程
  • 三、如何避免越界访问
    • 数组操作
    • 指针操作
    • 字符串操作
    • 动态内存分配
    • 结构体和联合体操作
  • 四、回归案例分析
  • 总结


前言

越界访问是一种常见的程序错误,本篇文章将基于一个案例,从什么是数组越界,数组越界经常发生在什么地方,如何预防数据越界三方面来详细介绍该错误。


一、案例

查看以下c语言代码,试写出其运行结果,并说明理由:

#include <stdio.h>
int main()
{int i = 0;int arr[] = { 1,2,3,4,5,6,7,8,9,10 };for (i = 0; i <= 12; i++){arr[i] = 0;//数组越界访问printf("%d\t",i);}return 0;
}

这个代码非常简洁,我们可以很容易的发现其中i的范围是1-12,但是arr数组的大小只有10个int类型,出现了越界访问。

我们在vs2022中,在debug、x86环境下,运行该代码,结果如下:

在这里插入图片描述

没错,出现了死循环。但是,为什么呢?

二、越界访问

什么是越界访问

越界访问(Out-of-Bounds Access),也称为缓冲区溢出或越界读写,是一种常见的程序错误。它指的是程序试图访问超出其分配的内存空间的数据。这种行为可能会导致程序崩溃或者被利用来进行恶意攻击。

越界访问一般发生在什么地方

数组操作

  • 数组索引超出范围:这是最常见的越界访问类型。例如,对于一个大小为10的数组,尝试访问第11个元素(索引为10)就会导致越界。
  • 循环控制不当:在循环中,如果循环条件或索引更新逻辑有误,可能会导致索引超出数组范围。例如:
int arr[10];
for (int i = 0; i <= 10; i++) { // 错误:i <= 10arr[i] = i;
}

指针操作

  • 未初始化的指针:如果指针没有被正确初始化,它可能指向一个随机的内存地址,解引用这样的指针会导致越界访问。
  • 野指针:指针指向了一个已经被释放或从未分配的内存区域。
  • 指针偏移错误:通过指针进行偏移操作时,如果偏移量计算错误,可能会导致指针指向无效的内存地址。
int arr[10];
int* ptr = arr;
ptr += 11; // 错误:ptr指向了数组范围之外
*ptr = 42; // 越界访问

字符串操作

  • 字符串长度错误:在处理字符串时,如果字符串长度计算错误,可能会导致越界访问。例如,使用strcpy时,目标字符串的缓冲区大小不足以容纳源字符串,就会导致越界。
  • 字符串函数使用不当:使用如strcpy、strcat等不安全的字符串函数,而不是strncpy、strncat等安全的函数,容易导致越界。例如:
char dest[10];
char src[] = "Hello, World!";
strcpy(dest, src); // 错误:src长度超过dest的大小

动态内存分配

  • 分配大小错误:在使用malloc、calloc或realloc分配内存时,如果分配的大小不足以满足需求,可能会导致越界访问。
  • 释放后使用:释放了动态分配的内存后,仍然尝试访问该内存区域,会导致越界访问。例如:
int* ptr = (int*)malloc(10 * sizeof(int));
free(ptr);
*ptr = 42; // 错误:ptr指向的内存已经释放

结构体和联合体操作

  • 结构体成员访问错误:如果结构体的成员访问逻辑有误,可能会导致越界访问。例如,访问结构体中不存在的成员。
  • 联合体使用不当:联合体中的成员共享同一块内存,如果访问联合体成员时没有正确处理,可能会导致越界访问。

函数调用和参数传递

  • 函数参数错误:传递给函数的参数如果超出预期范围,可能会导致函数内部的越界访问。例如,传递给函数的数组指针和数组大小参数不匹配。
  • 递归调用错误:在递归函数中,如果递归条件或递归深度控制不当,可能会导致越界访问。

系统调用和库函数

  • 系统调用参数错误:在调用系统函数时,如果传递的参数不正确,可能会导致越界访问。例如,使用read或write系统调用时,传递的缓冲区大小参数错误。
  • 库函数使用不当:使用标准库函数时,如果参数不正确或使用方式不当,可能会导致越界访问。例如,使用memcpy时,目标缓冲区大小不足以容纳源数据。

并发和多线程

  • 线程同步错误:在多线程环境中,如果线程同步机制不正确,可能会导致多个线程同时访问同一块内存,从而导致越界访问。
  • 线程局部存储错误:如果线程局部存储的使用不当,可能会导致越界访问。

网络编程

  • 网络数据处理错误:在处理网络数据时,如果数据长度计算错误或缓冲区管理不当,可能会导致越界访问。例如,接收的网络数据长度超过缓冲区大小。
  • 协议解析错误:在解析网络协议时,如果协议解析逻辑有误,可能会导致越界访问。

三、如何避免越界访问

数组操作

  • 检查索引范围:在访问数组元素之前,始终检查索引是否在合法范围内。
int arr[10];
for (int i = 0; i < 10; i++) {arr[i] = i;
}
  • 使用安全的数组操作函数:在C语言中,可以使用如strncpy、strncat等安全的字符串操作函数,而不是strcpy、strcat等可能导致越界的函数。
char dest[10];
char src[] = "Hello, World!";
strncpy(dest, src, sizeof(dest) - 1);
dest[sizeof(dest) - 1] = '\0'; // 确保字符串以null字符结尾

指针操作

  • 初始化指针:确保指针在使用前被正确初始化。
int* ptr = NULL;
ptr = (int*)malloc(10 * sizeof(int));
if (ptr == NULL) {// 处理内存分配失败的情况
}
  • 检查指针有效性:在解引用指针之前,检查指针是否指向有效的内存地址。
if (ptr != NULL) {*ptr = 42;
}
  • 避免野指针:释放指针后,立即将其设置为NULL,以避免后续误用。
free(ptr);
ptr = NULL;

字符串操作

使用安全的字符串函数:使用如strncpy、strncat等安全的字符串操作函数,而不是strcpy、strcat等可能导致越界的函数。

char dest[10];
char src[] = "Hello, World!";
strncpy(dest, src, sizeof(dest) - 1);
dest[sizeof(dest) - 1] = '\0'; // 确保字符串以null字符结尾

动态内存分配

  • 检查分配大小:在使用malloc、calloc或realloc分配内存时,确保分配的大小足以满足需求。
int* ptr = (int*)malloc(10 * sizeof(int));
if (ptr == NULL) {// 处理内存分配失败的情况
}
  • 释放后不再使用:释放了动态分配的内存后,立即将指针设置为NULL,以避免后续误用。
free(ptr);
ptr = NULL;

结构体和联合体操作

  • 检查结构体成员访问:在访问结构体成员时,确保成员存在且访问逻辑正确。
struct {int a;int b;
} s;
s.a = 10; // 正确
// s.c = 20; // 错误:结构体中没有成员c
  • 正确使用联合体:联合体中的成员共享同一块内存,确保访问联合体成员时逻辑正确。
union {int a;char b[4];
} u;
u.a = 0x12345678;
// 正确访问联合体成员

四、回归案例分析

我们在第八行添加一个断点,并对代码进行调试:
在这里插入图片描述
我们在监视窗口下,逐步观察值的变化:
在这里插入图片描述
可以看到,我们的前十次for循环是正常运行的:在这里插入图片描述
那么问题就出现在数组越界后了,我们可以修改监视窗口,使得arr[10]、arr[11]、arr[12]也可以显示出来。
在这里插入图片描述
此时,我们可以发现,arr[10]、arr[11]是随机值,但是arr[12]储存了一个值。当我们执行到arr[12]被修改时,监视如下:

在这里插入图片描述
没错!i的值被改变了!那么我们可以猜测,i的值是否就是储存在arr[12]处?使用监视验证这个猜想:

在这里插入图片描述

答案出来了,可以看见arr[12]的地址和i的地址一模一样,即因为数组越界访问,使得i的值永远无法达到跳出循环的条件。

因此,出现了死循环现象。

总结

通过本文的案例分析,我们深入探讨了数组越界访问这一常见错误。越界访问不仅会导致程序崩溃,还可能引发安全漏洞。本文从越界访问的定义、常见场景及预防方法三个方面进行了详细阐述。在案例中,通过调试,我们发现数组越界访问导致循环变量 i 的值被意外修改,从而引发死循环。

关注窝,每三天至少更新一篇优质c语言题目详解~

[专栏链接QwQ] :⌈c语言日寄⌋CSDN
[关注博主ava]:siy2333
感谢观看~ 我们下次再见!!


http://www.ppmy.cn/embedded/159028.html

相关文章

概述、 BGP AS 、BGP 邻居、 BGP 更新源 、BGP TTL 、BGP路由表、 BGP 同步

BGP&#xff08;Border Gatreway Protcol&#xff09;边界网关路由协议 BGP基本配置 BGP实战拓扑 外部BGP基础配置 内部BGP邻居 EBGP基本配置 CCNP综合实验拓扑 文章目录 系列文件概述BGP ASBGP 邻居BGP 更新源BGP TTLBGP路由表BGP 同步 概述 当前所使用的计算机网络…

29.Word:公司本财年的年度报告【13】

目录 NO1.2.3.4 NO5.6.7​ NO8.9.10​ NO1.2.3.4 另存为F12&#xff1a;考生文件夹&#xff1a;Word.docx选中绿色标记的标题文本→样式对话框→单击右键→点击样式对话框→单击右键→修改→所有脚本→颜色/字体/名称→边框&#xff1a;0.5磅、黑色、单线条&#xff1a;点…

【web js逆向分析易盾滑块cb参数】逆向分析网易易盾滑块的cb参数,仅供学习交流

文章日期&#xff1a;2025.2.1 使用工具&#xff1a;Node.js 本章知识&#xff1a;分析易盾滑块的cb参数生成 version&#xff1a;2.28.0 文章难度&#xff1a;简单 文章全程已做去敏处理&#xff01;&#xff01;&#xff01; 【需要做的可联系我】 AES解密处理&#xff08;…

DeepSeek R1:中国AI黑马的崛起与挑战

文章目录 技术突破&#xff1a;从零开始的推理能力进化DeepSeek R1-Zero&#xff1a;纯RL训练的“自我觉醒”DeepSeek R1&#xff1a;冷启动与多阶段训练的平衡之道 实验验证&#xff1a;推理能力的全方位跃升基准测试&#xff1a;超越顶尖闭源模型蒸馏技术&#xff1a;小模型的…

C++中常用的十大排序方法之1——冒泡排序

成长路上不孤单&#x1f60a;&#x1f60a;&#x1f60a;&#x1f60a;&#x1f60a;&#x1f60a; 【&#x1f60a;///计算机爱好者&#x1f60a;///持续分享所学&#x1f60a;///如有需要欢迎收藏转发///&#x1f60a;】 今日分享关于C中常用的排序方法之——冒泡排序的相关…

【Unity2D 2022:C#Script】DoTween插件的使用

一、插件介绍 DOTween 是一个快速、高效、完全类型安全的 Unity 面向对象的动画引擎&#xff0c;针对 C# 用户进行了优化&#xff0c;免费和开源&#xff0c;具有大量高级功能 二、插件的下载 1. DoTween官网&#xff1a;DOTween (HOTween v2) 2. DoTween下载&#xff1a; …

Qt事件处理:理解处理器、过滤器与事件系统

1. 事件 事件 是一个描述应用程序中、发生的某些事情的对象。 在 Qt 中&#xff0c;所有事件都继承自 QEvent &#xff0c;并且每个事件都有特定的标识符&#xff0c;如&#xff1a;Qt::MouseButtonPress 代表鼠标按下事件。 每个事件对象包含该事件的所有相关信息&#xff…

Keepalived高可用集群入门学习

一、高可用集群 1.LB&#xff1a;load Balance 负载均衡 HA&#xff1a;High Availability 高可用集群 HPC: High Performance Computing 高性能集群 2.提高系统高用性的解决方案&#xff1a;降低MTTR&#xff08;mean time to repair&#xff09;平均故障时间 建立冗余机制…