文章目录
- 一、基本概念
- 二、strcpy与strncpy
- 1.通过Man page来分析strcpy和strncpy
- (1)NAME和SYNOPSIS
- (2)DESCRIPTION
- 拷贝数组的越界问题
- (3)RETURN VALUE,CONFORMING TO,NOTES
- (4)BUGS, SEE ALSO,COLOPHON
- 写越界
- 段错误,缓冲区,缓冲区溢出overflow
- 三、malloc与free
- 1.全局数组是无法定义成可变长数组VLA的
- 2.malloc可在进程的堆空间动态分配内存
- 野指针
- 内存泄漏Memory Leak
- (3)malloc(0) 和ree(NULL)
- (4) malloc 和 free 的简单实现:基于环形链表
- 四、传入参数与传出参数
一、基本概念
(1) 函数接口的作用:
- 函数接口来描述, 即函数名, 参数, 返回值, 只要函数和参数的名字起得合理, 参数和返回值的类型定得准确,
- 至于这个函数怎么用, 调用者单看函数接口就能猜出八九分了。 函数接口并不能表达函数的全部语义, 这时文档就起了重要的补充作用, 函数的文档该写什么, 怎么写, Man Page为我们做了很好的榜样。
(1)初学者不喜欢看Man page的三个原因?
二、strcpy与strncpy
1.通过Man page来分析strcpy和strncpy
(1)NAME和SYNOPSIS
这个Man Page描述了两个函数, strcpy 和 strncpy , 敲命令 man strcpy 或者 man strncpy 都可以看到这个Man Page。 这两个函数的作用是把一个字符串拷贝给另一个字符串。
SYNOPSIS部分给出了这两个函数的原型, 以及要用这些函数需要包含哪些头文件。 参数 dest 、 src 和 n 都加了下划线。
有时候并不想从头到尾阅读整个Man Page, 而是想查一下某个参数的含义, 通过下划线和参数名就能很快找到你关心的部分。
- dest 表示Destination, src 表示Source, 看名字就能猜到是把 src 所指向的字符串拷贝到 dest 所指向的内存空间
- 这一点从两个参数的类型也能看出来, dest 是 char * 型的,而 src 是 const char * 型的, 说明 src 所指向的内存空间在函数中只能读不能改写,而 dest 所指向的内存空间在函数中是要改写的, 显然改写的目的是当函数返回后调用者可以读取改写的结果
- 因此可以猜到 strcpy 函数是这样用的:
(2)DESCRIPTION
拷贝数组的越界问题
- 在文档中强调了 strcpy 在拷贝字符串时会把结尾的 ‘ ’ 也拷到 dest 中, 因此保证了 dest 中是以 ‘ ’ 结尾的字符串。
- 但另外一个要注意的问题是, strcpy 只知道 src 字符串的首地址, 不知道长度, 它会一直拷贝到 ‘ ’ 为止, 所以 dest 所指向的内存空间要足够大, 否则有可能写越界,
- 例如:
- 因为 strcpy 函数的实现者通过函数接口无法得知 src 字符串的长度和 dest 内存空间的大小, 所以“确保不会写越界”应该是调用者的责任。
- 调用者提供的 dest 参数应该指向足够大的内存空间, “确保不会读越界”也是调用者的责任, 调用者提供的 src 参数指向的内存应该确保以 ‘ ’ 结尾。
- 此外, 文档中还强调了 src 和 dest 所指向的内存空间不能有重叠。 凡是有指针参数的C标准库函数基本上都有这条要求, 每个指针参数所指向的内存空间互不重叠, 例如这样调用是不允许的:
- strncpy 的参数 n 指定最多从 src 中拷贝 n 个字节到 dest 中, 换句话说, 如果拷贝到 ‘ ’ 就结束, 如果拷贝到 n 个字节还没有碰到 ‘ ’ , 那么也结束。
- 调用者负责提供适当的 n 值, 以确保读写不会越界, 比如让 n 的值等于 dest 所指向的内存空间的大小:
- 然而这意味着什么呢? 文档中特别用了Warning指出, 这意味着 dest 有可能不是以 ‘ ’ 结尾的。
- 例如上面的调用, 虽然把 “hello world” 截断到10个字符拷贝至 buf 中, 但 buf 不是以 ‘ ’ 结尾的, 如果再 printf(buf) 就会读越界
- 如果你需要确保 dest 以 ‘ ’ 结束, 可以这么调用:
- strncpy 还有一个特性, 如果 src 字符串全部拷完了不足 n 个字节, 那么还差多少个字节就补多少个 ‘ ’ , 但是正如上面所述, 这并不保证 dest 一定以 ‘ ’ 结束, 当 src 字符串的长度大于 n 时, 不但不补多余的 ‘ ’ , 连字符串的结尾 ‘ ’ 也不拷贝
(3)RETURN VALUE,CONFORMING TO,NOTES
- 函数的Man Page都有一部分专门讲返回值的。 这两个函数的返回值都是 dest 指针。 可是为什么要返回 dest 指针呢?
dest 指针本来就是调用者传过去的, 再返回一遍 dest 指针并没有提供任何有用的信息。
之所以这么规定是为了把函数调用当作一个指针类型的表达式使用, 比如 printf(“%sn”, strcpy(buf, “hello”)) , 一举两得, 如果 strcpy 的返回值是 void 就没有这么方便了。 - CONFORMING TO部分描述了这个函数是遵照哪些标准实现的。 strcpy 和 strncpy 是C标准库函数, 当然遵照C99标准。
- 以后我们还会看到 libc 中有些函数属于POSIX标准但并不属于C标准, 例如 write(2) 。
- NOTES部分给出一些提示信息。 这里指出如何确保 strncpy 的 dest 以 ‘ ’ 结尾, 和我们上面给出的代码类似, 但由于 n 是个变量, 在执行 buf[n – 1]= ‘ ’; 之前先检查一下 n 是否大于0, 如果 n 不大于0, buf[n – 1] 就访问越界了, 所以要避免。
(4)BUGS, SEE ALSO,COLOPHON
写越界
- BUGS部分说明了使用这些函数可能引起的Bug, 这部分一定要仔细看。 用 strcpy 比用 strncpy 更加不安全, 如果在调用 strcpy 之前不仔细检查 src 字符串的长度就有可能写越界, 这是一个很常见的错误。
- 例如:
段错误,缓冲区,缓冲区溢出overflow
- str 所指向的字符串有可能超过10个字符而导致写越界, 在第 4 节 “段错误”我们看到过, 这种写越界可能当时不出错, 而在函数返回时出现段错误, 原因是写越界覆盖了保存在栈帧上的返回地址, 函数返回时跳转到非法地址, 因而出错。
- 像 buf 这种由调用者分配并传给函数读或写的一段内存通常称为缓冲区( Buffer) , 缓冲区写越界的错误称为缓冲区溢出( BufferOverflow) 。
- 如果只是出现段错误那还不算严重, 更严重的是缓冲区溢出Bug经常被恶意用户利用, 使函数返回时跳转到一个事先设好的地址, 执行事先设好的指令, 如果设计得巧妙甚至可以启动一个Shell, 然后随心所欲执行任何命令, 可想而知, 如果一个用 root 权限执行的程序存在这样的Bug, 被攻陷了, 后果将很严重。
三、malloc与free
1.全局数组是无法定义成可变长数组VLA的
2.malloc可在进程的堆空间动态分配内存
(1)
- 其实在第 5 节 “虚拟内存管理”提过, 进程有一个堆空间, C标准库函数 malloc 可以在堆空间动态分配内存, 它的底层通过 brk 系统调用向操作系统申请内存。
- 动态分配的内存用完之后可以用 free 释放, 更准确地说是归还给 malloc , 这样下次调用 malloc 时这块内存可以再次被分配。
(2)
- malloc 的参数 size 表示要分配的字节数, 如果分配失败( 可能是由于系统内存耗尽) 则返回 NULL
- 由于 malloc 函数不知道用户拿到这块内存要存放什么类型的数据, 所以返回通用指针 void * , 用户程序可以转换成其它类型的指针再访问这块内存。
- malloc 函数保证它返回的指针所指向的地址满足系统的对齐要求, 例如在32位平台上返回的指针一定对齐到4字节边界, 以保证用户程序把它转换成任何类型的指针都能用。
- 动态分配的内存用完之后可以用 free 释放掉, 传给 free 的参数正是先前 malloc 返回的内存块首地址。
- 举例如下:
野指针
内存泄漏Memory Leak
- 上面的例子只有一个简单的顺序控制流程, 分配内存, 赋值, 打印, 释放内存, 退出程序。这种情况下即使不用 free 释放内存也可以, 因为程序退出时整个进程地址空间都会释放, 包括堆空间, 该进程占用的所有内存都会归还给操作系统。
- 但如果一个程序长年累月运行( 例如网络服务器程序) , 并且在循环或递归中调用 malloc 分配内存, 则必须有 free 与之配对, 分配一次就要释放一次, 否则每次循环都分配内存, 分配完了又不释放, 就会慢慢耗尽系统内存, 这种错误称为内存泄漏( Memory Leak) 。
- 另外, malloc 返回的指针一定要保存好, 只有把它传给 free 才能释放这块内存, 如果这个指针丢失了, 就没有办法 free 这块内存了, 也会造成内存泄漏。
- 例如:
- foo 函数返回时要释放局部变量 p 的内存空间, 它所指向的内存地址就丢失了, 这10个字节也就没法释放了。
- 内存泄漏的Bug很难找到, 因为它不会像访问越界一样导致程序运行错误,少量内存泄漏并不影响程序的正确运行, 大量的内存泄漏会使系统内存紧缺, 导致频繁换页, 不仅影响当前进程, 而且把整个系统都拖得很慢。
(3)malloc(0) 和ree(NULL)
(4) malloc 和 free 的简单实现:基于环形链表
- 示如下, 目的是让读者理解 malloc 和 free 的工作原理。
- libc 的实现比这要复杂得多, 但基本工作原理也是如此。
- 读者只要理解了基本工作原理, 就很容易分析在使用 malloc 和 free 时遇到的各种Bug了。
- 图中白色背景的框表示 malloc 管理的空闲内存块, 深色背景的框不归 malloc 管, 可能是已经分配给用户的内存块, 也可能不属于当前进程, Break之上的地址不属于当前进程, 需要通过 brk 系统调用向内核申请
- 每个内存块开头都有一个头节点, 里面有一个指针字段和一个长度字段, 指针字段把所有空闲块的头节点串在一起, 组成一个环形链表, 长度字段记录着头节点和后面的内存块加起来一共有多长, 以8字节为单位( 也就是以头节点的长度为单位) 。
四、传入参数与传出参数
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.e1idc.net