内存访问越界

本文详细解析了C++中内存访问越界的原因及后果,包括如何诊断和解决此类问题,并通过具体示例说明了变量布局变化如何影响程序稳定性。
1. 原理分析
经常有些新C++程序员问:C++的类的成员个数是不是有限制,为什么我加一个变量后程序就死了?或者说:是不是成员变量的顺序很重要,为什么我两个成员变量顺序换一换程序就不行了?凡此种种之怪现象,往往都是内存访问越界所致。

何谓内存访问越界,简单的说,你向系统申请了一块内存,在使用这块内存的时候,超出了你申请的范围。例如,你明明申请的是100字节的空间,但是你由于某种原因写入了120字节,这就是内存访问越界。内存访问越界的后果是:你的写入破坏了本不属于你的空间。

下面是一个简单的例子:
int a;
char b[16]="abcd";
int c;

a = 1;
c = 2;
printf("a=%d,c=%d/n", a,c);
memset(b, 0,32); //注意这里访问越界了,你只有16字节空间,却修改了32字节
printf("a=%d,c=%d/n", a,c);

你可以看出,在memset前后,两个printf语句打印出来的值并不一样,因为memset越界后修改了a或者c的值(由于不同编译器对变量在空间中顺序的安排可能有不同策略,因此我用两个变量,希望能抓到越界信息。对于VC,debug模式下系统添加了很多填充字节,你可能需要增加越界的数量才能看到效果)


2. 为什么增加一个变量后程序就崩溃了?
增加一个变量后,内存中变量的布局也发生了变化。如果一个内存越界破坏了一个不含指针的结构,程序虽然逻辑不对,但是不至于崩溃。但是如果增加变量后,内存访问越界破坏了一个指针,则会导致程序崩溃。

例如:

int a;
char b[128];
//bool c;
char* d=new char[128];
int e;

b[136] = '/0';
b[137] = '/0';
b[138] = '/0';
b[139] = '/0';
strcpy(d, "haha");
注意, b访问越界了8个字节位置处的4个字节。如果没有c,那么越界破坏了e变量,不会导致程序崩溃。但是加上c之后,破坏的变量可能就是d了,由于指针被破坏后,一旦访问就是内存访问违例,导致程序崩溃。

这也解释了为什么交换顺序会导致程序崩溃。如果上面情况没有变量c,你交换e和d,结构也是类似的,程序也一样要崩溃。

3. 为什么有些情况越界了程序也没错?
这主要是说这个话的人对什么是“错”没有正确的认识。程序不是只有崩溃了才是错!你破坏了别的变量,那个变量总有被使用的时候,尽管那个变量不会导致诸如程序崩溃、报警之类的严重错误,但是其计算结果必然是错误的。你说“程序没错”,是因为你根本没有发现错误而已。这种情况甚至比程序直接崩溃还要恶劣,因为程序一旦崩溃你肯定会去查,可以在导致真正严重的问题之前就把问题解决了。而如果计算错误隐藏到很晚,你的损失就可能很大了。(例如,一颗卫星上天了,你才发现一台仪器由于软件故障无法测量真正的数据,那得多少损失?)

4. 如何解决内存访问越界问题?
老实说没有好的方法。遇到这种问题,首先你得找到哪里有内存访问越界,而一个比较麻烦得问题在于,出现错误得地方往往不是真正内存越界得地方。对于内存访问越界,往往需要进行仔细得代码走查、单步跟踪并观察变量以及在调试环境得帮助下对变量进行写入跟踪(如VC6就有一旦变量被修改就break得机制)。

更重要得是,程序员要养成良好的编程习惯,在修改每个数组时一定要对这个数组有多少空间有清醒的认识,否则一旦出错,找到原因是很痛苦的事情。
源地址: http://blog.vckbase.com/arong/archive/2009/12/30/40598.html
### 3.1 内存访问越界内存异常问题的修复方法 程序异常退出通常由内存访问越界、未初始化指针、数组越界、堆内存释放错误或访问非法地址等问题引起。为修复这些问题,需从内存管理、指志检查和边界验证等多方面入手。 #### 3.1.1 使用动态内存分配并确保正确初始化 在矩阵操作中,若使用固定大小数组或未正确分配内存,容易导致访问越界。应使用 `malloc` 或 `calloc` 动态分配内存,并在使用前检查是否分配成功。例如: ```c long long **A = malloc(N * sizeof(long long *)); for (int i = 0; i < N; i++) { A[i] = malloc(N * sizeof(long long)); } ``` 若未检查 `malloc` 的返回值,可能导致访问空指针,引发段错误。因此应添加检查机制: ```c if (A == NULL) { printf("Memory allocation failed.\n"); return 1; } ``` #### 3.1.2 严格验证数组访问边界 在访问二维数组时,应确保索引不越界。例如在矩阵乘法中,若未正确控制 `i`, `j`, `k` 的范围,可能导致访问超出数组长度的元素,从而引发非法内存访问[^1]。可使用如下方式确保索引有效: ```c for (int ii = i; ii < i + 32 && ii < N; ii++) { for (int jj = j; jj < j + 32 && jj < N; jj++) { // 矩阵计算逻辑 } } ``` #### 3.1.3 避免堆内存重复释放或未释放 每次调用 `malloc` 分配的内存必须在使用完毕后调用 `free` 释放,但不能重复释放,否则会导致未定义行为。释放内存后应将指针置为 `NULL`,以避免“野指针”问题: ```c for (int i = 0; i < N; i++) { free(A[i]); } free(A); A = NULL; ``` #### 3.1.4 使用 Valgrind 工具检测内存问题 Valgrind 是一个强大的内存调试工具,可检测内存泄漏、非法访问、未初始化内存使用等问题。使用以下命令运行程序可检测内存异常: ```bash valgrind --leak-check=full ./matrix_program ``` 它将报告所有内存访问异常点,帮助定位和修复问题。 #### 3.1.5 合理使用静态分析工具 使用 `gcc` 的 `-Wall -Wextra` 选项可启用更多编译器警告,发现潜在的指针或数组越界问题。例如: ```bash gcc -Wall -Wextra -o matrix_program matrix_program.c ``` 此外,使用静态分析工具如 `clang-tidy` 或 `Coverity` 可进一步发现潜在的内存访问异常问题。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值