昨天一个同学和我谈起他在测试C程序时时发现使用-1为下标来访问数组,gcc并没有报错,而且能够运行成功,这个以前我还没试过,处于好奇,今天下午抽了点时间看了一下。
下面是我使用的测试代码,运行环境是DEV-C++4.9.9.2,编译器使用的是gcc。
int a[4] = {1,2,3,4};
int b[4] = {5,6,7,18};
// double c = 20.3;
printf("a[-1] is %d/n",a[-1]);
printf("a[-4] is %d/n",a[-4]);
printf("b[4] is %d/n",b[4]);
运行结果为
a[-1] is 18
a[-4] is 5
b[4] is 1
请按任意键继续. . .
现在我和室友的解释是这样,程序中a,b数组按下列方式进入运行栈:
....a[3],a[2],a[1],a[0],b[3],b[2],b[1],b[0]....
这时a[-1]恰好指到b[3],b[-4]指到b[0],而同理b[4]指到了a[0]。
以前自己写程序从来没想过去把数组程序写成这样,觉得那样程序会报错,然而现在的执行结果却让
我很吃惊,非但不报错,而且运行很正常。那么,对于C里面的数组,就有些“名存实亡”的嫌疑,因为
这里完全是C指针在控制着一切,并不存在边界检查这样的机制(书上的解释是提高运行速度),那么C
数组实际上就是顺序存储了一列同类型的数,然后让一个常数指针指向其开始地址即可。这时这个强大而
又可怕的指针貌似就可“为所欲为”了,向上或向下访问,已经不存在障碍了。那么这里一个潜在的信号
是:dangerous。因为你可以用它访问超过栈或缓冲区的边界,如果修改那里面的值,就可能造成不可
知的危险。一些对服务器或其他软件的攻击就可能是利用这一点。
C里还有其他函数也存在类似的问题:如strcpy和strcat等,很有可能超出目的数组的边界,导致溢
出,还有输入函数,都存在这样的问题。这里给我们提了醒:小心使用C里面的指针,同时做好程序里的
容错,尽力来避免这些错误。
本文通过测试发现,C语言中使用负数下标访问数组不会报错且能正常运行,这引发了关于C数组边界检查和指针操作的讨论。数组越界访问可能引发潜在的危险,例如栈或缓冲区溢出,可能导致不可预知的系统行为。作者提醒开发者在使用C语言时要谨慎处理指针,避免类似strcpy和strcat等可能导致溢出的函数,并增强程序的错误处理能力。
793

被折叠的 条评论
为什么被折叠?



