指针与数组的区别深度剖析

我们从一个例子说起:

 

test1.c

char a[5] = {'a','b','c','d','e'};

 

test2.c

#include<stdio.h>

extern char *a;

int main()
{
    printf("the a[0]'s address is : %x\n",&a[0]);
    printf("the a[0]'s value is : %c\n",a[0]);
    printf("the a[3]'s address is : %x\n",&a[3]);
    printf("the a[3]'s value is : %c\n",a[3]);
       
}

在linux下用GCC编译:

 gcc -g test1.c test2.c -o test

运行结果如下:[root@localhost Cprofessor]# ./test
the a[0]'s address is : 64636261
Segmentation fault

 

这里出现了内存越界的提示。

为什么会出现这种原因呢,是因为编译器对数组和指针处理不同。

对于数组

char a[5] = {'a','b','c','d','e'};

我们用a[3]来说明

第一步:首先编译器从符号表中取出a对应的地址(a[0]的地址),并加上相应的偏移量(这个地址就是a[3]的地址)。

第三部:根据得到的地址取出相应数据。

 

但是对于指针来说:

char *p

第一步:首先编译器从符号表中取出指针p的地址。(也就是&p)

第二步:根据&p在内存中寻址得到p的值。(对于指针p的值放的是某个数据的地址)

第三步:根据p的值来寻址得到操作数。

 

所以当你把数组引用成指针,那么编译器就会把数组当成指针处理p[i],从而第二步本来应该得到操作数,结果却当成了地址。一个字符被当成地址,基本可以断定越界了。。。

 

这个BUG本来编译器应该给出的,但是GCC没有对此问题作出反应,应该算GCC的一个BUG,如果谁的程序写成这个,并且侥幸通过执行,那么这就是一个漏洞,嘿嘿~

 

嘿嘿,又学到一招,与大家分享,希望能帮助到大家。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值