25、深入探索:Rust 中的不安全代码与外部函数接口

深入探索:Rust 中的不安全代码与外部函数接口

1. 技术基础准备

在开始探索 Rust 的不安全代码和外部函数接口(FFI)之前,需要确保相关开发环境正确安装。可以使用以下命令进行验证:

rustup --version
rustc --version 
cargo --version

由于涉及 C 代码编译和二进制文件生成,还需要在开发机器上设置 C 开发环境。设置完成后,运行以下命令验证安装是否成功:

gcc --version

如果此命令执行不成功,请重新检查安装过程。对于在 Windows 平台上开发的用户,建议使用 Linux 虚拟机来尝试相关代码,代码已在 Ubuntu 20.04 (LTS) x64 上测试,应该也适用于其他 Linux 变体。

2. 引入不安全 Rust

2.1 安全 Rust 与不安全 Rust 的区别

通常我们使用的 Rust 语言会在编译时强制实施内存和类型安全,防止各种未定义行为,如内存溢出、空指针或无效指针构造以及数据竞争,这就是安全 Rust。Rust 标准库为我们提供了编写安全、惯用 Rust 代码的工具和实用程序,有助于保持程序的安全性。

然而,在某些情况下,编译器可能会成为阻碍。Rust 编译器进行的静态代码分析较为保守,可能会拒绝一些实际上安全的代码。例如系统调用、类型强制转换和直接操作内存指针等操作,在开发某些系统软件时是必要的,但编译器可能会认为这些操作有风险而拒绝。

为了支持这些操作,Rust 语言提供了 unsafe 关键字。不安全 Rust 可以被视为安全 Rust 的超集,它允许我们执行标准 Rust 中的所有操作,还能执行一些被编译器禁止的操作。Rust 自身的编译器和标准库中也包含了精心编写的不安全 Rust 代码。

2.2 区分安全和不安全 Rust 代码

Rust 提供了一种方便直观的机制,使用 unsafe 关键字将代码块括起来,以区分安全和不安全代码。以下是一个示例:

fn main() {
    let num = 23;
    let borrowed_num = # // 对 num 的不可变引用
    let raw_ptr = borrowed_num as *const i32; // 将引用 borrowed_num 转换为原始指针
    assert!(*raw_ptr == 23);
}

使用 cargo check 编译此代码(或在 Rust playground IDE 中运行),会看到以下错误消息:

error[E0133]: dereference of raw pointer is unsafe and requires 
unsafe function or block

将原始指针的解引用操作放在 unsafe 块中修改代码:

fn main() {
    let num = 23;
    let borrowed_num = # // 对 num 的不可变引用
    let raw_ptr = borrowed_num as *const i32; // 将引用 borrowed_num 转换为原始指针
    unsafe {
        assert!(*raw_ptr == 23);
    }
}

此时代码可以成功编译,尽管这段代码可能会导致未定义行为。这是因为一旦将代码放在 unsafe 块中,编译器就期望程序员确保不安全代码的安全性。

2.3 不安全 Rust 中的操作

不安全类别中主要有五个关键操作:解引用原始指针、处理可变静态变量、实现不安全特性、通过 FFI 接口调用外部函数以及跨 FFI 边界共享联合结构体。下面先介绍前三个操作:
- 解引用原始指针 :不安全 Rust 引入了两种新的原始指针类型, *const T 对应安全 Rust 中的 &T (不可变引用类型), *mut T 对应 &mut T (可变引用类型)。与 Rust 引用类型不同,这些原始指针可以同时拥有对一个值的不可变和可变指针,或者同时有多个指针指向内存中的同一个值。并且当这些指针超出作用域时,不会自动清理内存,它们可以为空或指向无效的内存位置。以下是定义和访问指针的示例:

fn main() {
    let mut a_number = 5;
    // 创建指向值 5 的不可变指针
    let raw_ptr1 = &a_number as *const i32;
    // 创建指向值 5 的可变指针
    let raw_ptr2 = &mut a_number as *mut i32;

    unsafe {
        println!("raw_ptr1 is: {}", *raw_ptr1);
        println!("raw_ptr2 is: {}", *raw_ptr2);
    }
}

从代码中可以看出,通过从相应的不可变和可变引用类型进行转换,我们同时创建了对同一个值的不可变和可变引用。需要注意的是,创建原始指针不需要 unsafe 块,但解引用它们时需要,因为解引用原始指针可能会导致不可预测的行为,借用检查器不会负责验证其有效性或生命周期。
- 访问或修改可变静态变量 :静态变量有固定的内存地址,并且可以标记为可变。但如果静态变量被标记为可变,访问和修改它是不安全的操作,必须放在 unsafe 块中。以下是一个示例:

static mut THREAD_COUNT: u32 = 4;
use std::env::var;
fn change_thread_count(count: u32) {
    unsafe {
        THREAD_COUNT = count;
    }
}
fn main() {
    if let Some(thread_count) = 
        var("THREAD_COUNT").ok() {
        change_thread_count(thread_count.parse::<u32>().unwrap());
    };
    unsafe {
        println!("Thread count is: {}", THREAD_COUNT);
    }
}

这段代码声明了一个可变静态变量 THREAD_COUNT ,并初始化为 4。在 main() 函数执行时,会查找名为 THREAD_COUNT 的环境变量。如果找到该环境变量,会调用 change_thread_count() 函数,在 unsafe 块中修改静态变量的值。最后, main() 函数在 unsafe 块中打印出该值。
- 实现不安全特性 :假设我们有一个包含原始指针的自定义结构体,想要在多个线程之间发送或共享它。根据并发管理的要求,一个类型要在多个线程之间发送或共享,需要实现 Send Sync 特性。对于原始指针,实现这两个特性需要使用不安全 Rust,示例如下:

struct MyStruct(*mut u16);
unsafe impl Send for MyStruct {}
unsafe impl Sync for MyStruct {}

使用 unsafe 关键字的原因是原始指针的所有权没有被跟踪,这就需要程序员来跟踪和管理。

3. 引入外部函数接口(FFI)

3.1 理解 FFI

FFI 可以帮助解决一些实际问题,例如:
- 有一个用 Rust 编写的用于线性回归的快速机器学习算法,Java 或 Python 开发者想要使用这个 Rust 库,该如何实现?
- 想要在不使用 Rust 标准库的情况下进行 Linux 系统调用,该怎么做?

一种常用的方法就是使用 FFI。在第一个例子中,可以用 Java 或 Python 定义的 FFI 来包装 Rust 库;在第二个例子中,Rust 提供了 extern 关键字,可以设置并调用 C 函数的 FFI。以下是一个调用 C 函数 getenv 来获取环境变量值的示例:

use std::ffi::{CStr, CString};
use std::os::raw::c_char;
extern "C" {
    fn getenv(s: *const c_char) -> *mut c_char;
}
fn main() {
    let c1 = CString::new("MY_VAR").expect("Error");
    unsafe {
        println!("env got is {:?}", CStr::from_ptr(getenv(c1.as_ptr())));
    }
}

main() 函数中,我们调用外部 C 函数 getenv 来获取 MY_VAR 环境变量的值。 getenv 函数接受一个 *const c_char 类型的参数,为了创建这个类型,我们先实例化 CString 类型,传入环境变量的名称,然后使用 as_ptr() 方法将其转换为所需的函数输入参数类型。 getenv 函数返回一个 *mut c_char 类型,为了将其转换为 Rust 兼容的类型,我们使用 Cstr::from_ptr() 函数。

这里有两个主要注意事项:
- 在 extern "C" 块中指定对 C 函数的调用,该块包含了我们要调用的函数的签名,注意函数中的数据类型是 C 语言的数据类型,而不是 Rust 数据类型。
- 从 Rust 标准库中导入 std::ffi std::os::raw 模块。 ffi 模块提供了与 FFI 绑定相关的实用函数和数据结构,方便在非 Rust 接口之间进行数据映射; os::raw 模块包含了与 C 数据类型对应的平台特定类型,使与 C 交互的 Rust 代码能引用正确的类型。

可以使用以下命令运行程序:

MY_VAR="My custom value" cargo -v run --bin ffi

运行后会在控制台打印出 MY_VAR 的值,这样我们就成功通过调用外部 C 函数获取了环境变量的值。

3.2 联合结构体与 FFI

在 C 语言中使用的联合结构体不是内存安全的,因为在联合类型中,可以将联合实例设置为一个变体,然后以另一个变体的方式访问它。在安全 Rust 中,Rust 没有直接提供联合类型,但有一个称为标记联合的类型,在安全 Rust 中以枚举数据类型实现。以下是一个联合结构体的示例:

#[repr(C)]
union MyUnion {
    f1: u32,
    f2: f32,
}
fn main() {
    let float_num = MyUnion {f2: 2.0};
    let f = unsafe { float_num.f2 };
    println!("f is {:.3}",f);
}

在代码中,使用 #[repr(C)] 注解告诉编译器 MyUnion 联合中字段的顺序、大小和对齐方式与 C 语言中的期望一致。定义了联合的两个变体:一个是 u32 类型的整数,另一个是 f32 类型的浮点数。对于该联合的任何给定实例,只有一个变体是有效的。在代码中,创建了一个联合实例,用浮点数变体初始化它,然后在 unsafe 块中访问其值。

使用以下命令运行程序:

cargo run 

会在终端看到输出 f is 2.000 。如果尝试将联合作为整数而不是浮点数类型访问,只需修改一行代码:

let f = unsafe { float_num.f1 };

再次运行程序,不会得到错误,但会看到一个无效的值,这是因为内存位置中的值原本存储的是浮点数,现在被解释为整数。在 C 中使用联合是危险的,除非非常小心,而 Rust 提供了在不安全 Rust 部分使用联合的能力。

3.3 安全 FFI 接口的准则

在使用 Rust 的 FFI 与其他语言进行交互时,需要注意以下准则:
- extern 关键字 :在 Rust 中使用 extern 关键字定义的任何外部函数本质上都是不安全的,此类调用必须在 unsafe 块中进行。
- 数据布局 :Rust 不保证数据在内存中的布局方式,因为它负责内存的分配、重新分配和释放。但在与其他(外部)语言交互时,显式使用与 C 兼容的布局(使用 #repr(C) 注解)对于维护内存安全非常重要。另外,只有与 C 兼容的类型才能用作外部函数的参数或返回值。Rust 中与 C 兼容的类型包括整数、浮点数、带有 repr(C) 注解的结构体和指针;与 C 不兼容的 Rust 类型包括特征对象、动态大小类型和带有字段的枚举。有一些工具,如 rust-bindgen cbindgen ,可以帮助生成 Rust 和 C 之间兼容的类型,但也有一些注意事项。

下面用表格总结与 C 兼容和不兼容的 Rust 类型:
| 兼容性 | Rust 类型示例 |
| ---- | ---- |
| 兼容 | 整数、浮点数、repr(C) 注解的结构体、指针 |
| 不兼容 | 特征对象、动态大小类型、带字段的枚举 |

以下是一个简单的 mermaid 流程图,展示调用 C 函数的基本流程:

graph TD;
    A[创建 CString 实例] --> B[转换为 *const c_char 类型];
    B --> C[调用 extern "C" 函数];
    C --> D[将返回值转换为 Rust 兼容类型];
    D --> E[在 unsafe 块中处理结果];

通过以上内容,我们对 Rust 中的不安全代码和 FFI 有了更深入的了解,掌握了相关的操作和注意事项,能够在合适的场景中使用它们来实现更复杂的功能。

4. 从 C 调用 Rust 函数(项目)

在前面我们已经了解了如何从 Rust 调用 C 函数,接下来我们将探讨如何从 C 调用 Rust 函数。

4.1 准备工作

首先,我们需要编写一个 Rust 函数,并且将其导出为可以被 C 调用的形式。以下是一个简单的 Rust 函数示例:

#[no_mangle]
pub extern "C" fn add_numbers(a: i32, b: i32) -> i32 {
    a + b
}
  • #[no_mangle] :这个属性告诉 Rust 编译器不要对函数名进行修饰,这样 C 代码就可以直接使用这个函数名。
  • extern "C" :指定函数使用 C 的调用约定,确保 C 代码能够正确调用该函数。

4.2 编译 Rust 代码为静态库

将上述 Rust 代码保存为 lib.rs ,然后使用以下命令将其编译为静态库:

cargo build --release --lib

编译完成后,在 target/release 目录下会生成一个静态库文件,例如 libyour_project.a

4.3 编写 C 代码调用 Rust 函数

接下来,我们编写一个 C 代码来调用这个 Rust 函数:

#include <stdio.h>

// 声明 Rust 函数
extern int add_numbers(int a, int b);

int main() {
    int result = add_numbers(3, 5);
    printf("The result is: %d\n", result);
    return 0;
}

4.4 编译并运行 C 代码

使用以下命令编译 C 代码并链接 Rust 静态库:

gcc -o main main.c target/release/libyour_project.a

运行生成的可执行文件:

./main

运行后,会在终端看到输出 The result is: 8 ,这表明我们成功地从 C 代码中调用了 Rust 函数。

5. 理解应用二进制接口(ABI)

5.1 ABI 的概念

应用二进制接口(ABI)定义了不同程序组件之间的二进制级别的交互规则,包括函数调用约定、数据类型的表示、内存布局等。在 Rust 中,理解 ABI 对于与其他语言进行交互非常重要,特别是在使用 FFI 时。

5.2 repr(C) 注解与 ABI

在前面的联合结构体示例中,我们使用了 #[repr(C)] 注解。这个注解告诉编译器结构体或联合的布局和对齐方式与 C 语言中的期望一致,确保在与 C 代码交互时不会出现内存布局不一致的问题。例如:

#[repr(C)]
struct Point {
    x: i32,
    y: i32,
}

5.3 条件编译与 ABI

在不同的目标平台上,ABI 可能会有所不同。Rust 提供了条件编译的功能,可以根据不同的平台和配置来调整代码。例如:

#[cfg(target_os = "linux")]
fn platform_specific_function() {
    // Linux 平台特定的代码
}

#[cfg(target_os = "windows")]
fn platform_specific_function() {
    // Windows 平台特定的代码
}

5.4 数据布局约定

除了 repr(C) 注解,Rust 还提供了其他一些数据布局约定的注解,如 #[repr(packed)] 可以让结构体的字段紧密排列,减少内存空间的使用,但可能会影响性能。

5.5 给链接器提供指令

在编译和链接过程中,我们可以给链接器提供一些指令,例如指定链接的库文件、链接顺序等。在 C 代码中,我们可以使用 -l -L 选项来指定链接的库和库的搜索路径。

以下是一个总结 ABI 相关内容的表格:
| 内容 | 说明 |
| ---- | ---- |
| repr(C) 注解 | 确保结构体或联合的布局和对齐方式与 C 语言一致 |
| 条件编译 | 根据不同的目标平台调整代码 |
| 数据布局约定 | 如 #[repr(packed)] 控制结构体字段的排列 |
| 链接器指令 | 指定链接的库和库的搜索路径 |

下面是一个 mermaid 流程图,展示从 C 调用 Rust 函数的整体流程:

graph TD;
    A[编写 Rust 函数并导出] --> B[编译 Rust 代码为静态库];
    B --> C[编写 C 代码声明并调用 Rust 函数];
    C --> D[编译 C 代码并链接 Rust 静态库];
    D --> E[运行生成的可执行文件];

总结

通过以上内容的学习,我们全面了解了 Rust 中的不安全代码和外部函数接口(FFI)相关知识:
1. 不安全 Rust :掌握了不安全 Rust 的概念、与安全 Rust 的区别,以及不安全 Rust 中的关键操作,如解引用原始指针、处理可变静态变量、实现不安全特性等。
2. FFI :理解了 FFI 的作用,学会了从 Rust 调用 C 函数,以及从 C 调用 Rust 函数的方法。
3. ABI 相关知识 :了解了应用二进制接口(ABI)的概念,以及如何使用 repr(C) 注解、条件编译、数据布局约定和给链接器提供指令来确保不同语言代码之间的正确交互。

在实际开发中,我们可以根据具体需求,合理使用不安全 Rust 和 FFI 来实现更复杂的功能,与其他语言进行有效的交互。但同时也要注意遵循相关的准则和注意事项,确保代码的安全性和稳定性。

采用PyQt5框架Python编程语言构建图书信息管理平台 本项目基于Python编程环境,结合PyQt5图形界面开发库,设计实现了一套完整的图书信息管理解决方案。该系统主要面向图书馆、书店等机构的日常运营需求,通过模块化设计实现了图书信息的标准化管理流程。 系统架构采用典型的三层设计模式,包含数据存储层、业务逻辑层和用户界面层。数据持久化方案支持SQLite轻量级数据库MySQL企业级数据库的双重配置选项,通过统一的数据库操作接口实现数据存取隔离。在数据建模方面,设计了包含图书基本信息、读者档案、借阅记录等核心数据实体,各实体间通过主外键约束建立关联关系。 核心功能模块包含六大子系统: 1. 图书编目管理:支持国际标准书号、中国图书馆分类法等专业元数据的规范化著录,提供批量导入单条录入两种数据采集方式 2. 库存动态监控:实时追踪在架数量、借出状态、预约队列等流通指标,设置库存预警阈值自动提醒补货 3. 读者服务管理:建立完整的读者信用评价体系,记录借阅历史违规行为,实施差异化借阅权限管理 4. 流通业务处理:涵盖借书登记、归还处理、续借申请、逾期计算等标准业务流程,支持射频识别技术设备集成 5. 统计报表生成:按日/月/年周期自动生成流通统计、热门图书排行、读者活跃度等多维度分析图表 6. 系统维护配置:提供用户权限分级管理、数据备份恢复、操作日志审计等管理功能 在技术实现层面,界面设计遵循Material Design设计规范,采用QSS样式表实现视觉定制化。通过信号槽机制实现前后端数据双向绑定,运用多线程处理技术保障界面响应流畅度。数据验证机制包含前端格式校验后端业务规则双重保障,关键操作均设有二次确认流程。 该系统适用于中小型图书管理场景,通过可扩展的插件架构支持功能模块的灵活组合。开发过程中特别注重代码的可维护性,采用面向对象编程范式实现高内聚低耦合的组件设计,为后续功能迭代奠定技术基础。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值