动态内存管理

我们过去掌握的内存开辟方式有:

int val=20;  //在栈空间上开辟4个字节
char arr[10]={0};//在栈空间上开辟10个字节的连续空间

但是上述的开辟空间的方式有两个特点:

  1. 空间开辟大小是固定的。
  2. 数组在申明的时候,必须指定数组的长度,它所需要的内存在编译时分配。

但是对于空间的需求,不仅仅是上述的情况。有时候我们需要的空间大小在程序运行的时候才能知道,那数组的编译 时开辟空间的方式就不能满足了。 这时候就只能试试动态存开辟了。

1.malloc

void* malloc (size_t size);

在内存堆上,申请一系列连续的空间,并返回指向这块空间的指针。(若失败,则返回空指针);

2.free

void free (void* ptr)

这个函数是专门用来释放和回收你申请的动态空间的。(如果参数为空指针,那么就什么都不做)。
注意: 我们必须要对我们申请的动态空间进行释放,不然会造成内存泄漏(内存泄漏(Memory Leak)是指程序中己动态分配的堆内存由于某种原因程序未释放或无法释放,造成系统内存的浪费,导致程序运行速度减慢甚至系统崩溃等严重后果。)

3.calloc

   void* calloc (size_t num,size_t size);

函数功能是为num个大小为size的元素开辟一块连续的空间,并且把每个字节都初始化为0
其实光看前面这个函数和malloc的作用一样,但是它把每个字节都初始化为0了,这个功能往往都是没用的,所以我们一般不用这个函数。一般都是malloc后,自己手动初始化。当然,这个函数也要free();

4.realloc

void* realloc (void* ptr, size_t size); 
ptr是要调整的内存地址
size为调整后的大小

这个函数的功能就是扩大过去申请的空间。当我们原来malloc空间发现不够用的时候,这个函数便可以用来扩大原动态内存。
需要注意的是:当申请的内存 紧随其后的内存若是可用的,那么这个函数就会在它后面直接开辟,若是没有,这个函数就会在内存重新找一块地址用来放下整个数据,然后自动把原申请的空间释放掉。
realloc我们举一些常见动态内存错误:

void test() 
{  int *p = (int *)malloc(INT_MAX/4);  
   *p = 20;//如果p的值是NULL,就会有问题  
   free(p); 
} 

    void test() {  
    int i = 0;  
    int *p = (int *)malloc(10*sizeof(int));  
    if(NULL == p)  { exit(EXIT_FAILURE);  }  
    for(i=0; i<=10; i++)  {  
     *(p+i) = i;//当i是10的时候越界访问  
     }
     free(p);
     }

void test() {  
int a = 10;      
int *p = &a;  
free(p);                        //错误, 对非动态开辟内存使用free释放
} 



    void test() {  
    int *p = (int *)malloc(100);  
    p++;  free(p);               //p不再指向动态内存的起始位置 ,系统不知释放哪的内存
    }
    


void test() {  
int *p = (int *)malloc(100);  
free(p);  
free(p);                        //重复释放 ,肯定凉凉,那块的地址你在非法访问
} 
03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析- **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值