今天调式的时候VC跳出了Run-Time Check Failure #2 - Stack around the variable 'var' was corrupted信息,但选择继续之后程序照旧运行。后来看代码之后发现是数组访问越界,比如我有一个数组 char szbuf[5]; 但用szbuf[5]去访问内存就会出现这个问题。
与这个类似还有new出来的一个空间,如果越界写,delete的时候会crash,出现HEAP CORRUPTION DETECTED:after Normal block(#***) at 0x****.CRT detected that application wrote memory after end of heap buffer.错误。比如下面的程序
char* ptr = new char[3];
ptr[3]= 5;
delete[] ptr;
这是因为new分配内存的时候会在前后加一些信息,如内存长度等信息。如果我们越界写的话就把这些信息破坏了,导致系统不认识这个内存了,delete的时候就出现异常,对于debug版本,我们可以看到在申请的内存前后都有4个fd,对于上面的程序就是fd fd fd fd cd cd cd fd fd fd fd,如果我们把后面的第一个fd改了就会异常了。
本文详细解释了在C++中数组访问越界时导致的内存破坏问题,包括堆内存破坏和堆栈内存破坏,并通过实例展示了如何避免这些问题。文章还提供了调试技巧和预防措施,帮助开发者确保程序的稳定性和安全性。
9099

被折叠的 条评论
为什么被折叠?



