我们从一个例子说起:
test1.c
char a[5] = {'a','b','c','d','e'};
test2.c
#include<stdio.h>
extern char *a;
int main()
{
printf("the a[0]'s address is : %x\n",&a[0]);
printf("the a[0]'s value is : %c\n",a[0]);
printf("the a[3]'s address is : %x\n",&a[3]);
printf("the a[3]'s value is : %c\n",a[3]);
}
在linux下用GCC编译:
gcc -g test1.c test2.c -o test
运行结果如下:[root@localhost Cprofessor]# ./test
the a[0]'s address is : 64636261
Segmentation fault
这里出现了内存越界的提示。
为什么会出现这种原因呢,是因为编译器对数组和指针处理不同。
对于数组
char a[5] = {'a','b','c','d','e'};
我们用a[3]来说明
第一步:首先编译器从符号表中取出a对应的地址(a[0]的地址),并加上相应的偏移量(这个地址就是a[3]的地址)。
第三部:根据得到的地址取出相应数据。
但是对于指针来说:
char *p
第一步:首先编译器从符号表中取出指针p的地址。(也就是&p)
第二步:根据&p在内存中寻址得到p的值。(对于指针p的值放的是某个数据的地址)
第三步:根据p的值来寻址得到操作数。
所以当你把数组引用成指针,那么编译器就会把数组当成指针处理p[i],从而第二步本来应该得到操作数,结果却当成了地址。一个字符被当成地址,基本可以断定越界了。。。
这个BUG本来编译器应该给出的,但是GCC没有对此问题作出反应,应该算GCC的一个BUG,如果谁的程序写成这个,并且侥幸通过执行,那么这就是一个漏洞,嘿嘿~
嘿嘿,又学到一招,与大家分享,希望能帮助到大家。