gpt4 book ai didi

C语言可以判断指针指向的内存是否可以访问吗?

转载 作者:行者123 更新时间:2023-12-02 06:31:40 35 4
gpt4 key购买 nike

例子。

如果我有指针,

int* p;
p = (int*)2; // just for test
*p = 3; // it will be crack, right?

一般情况下访问值为2的指针会被破解。但实际上破解并没有那么简单。指针的无效值可能来自运行时错误。我想找到一种在访问指针之前检查指针的方法。

最佳答案

在标准 C99 中,这个(在您的 *p =3; 语句中取消引用 (int*)2)是 undefined behavior (UB)。阅读C.Lattner's blog在那上面。你应该be very scared of UB .这就是为什么用 C 编程如此困难(其他编程语言如 Ocaml、Common Lisp 的 UB 少得多)。

C 程序可能有未定义的行为,但不一定会崩溃。

实际上,在用 C 语言编写代码时,要多加注意指针。显式初始化所有这些(通常为 NULL)。对指针运算要非常小心。避免 buffer overflowsmemory leaks . Static source code analysis可能有帮助(例如使用 Frama-C )但有限(阅读 halting problemRice's theorem )。你可以经常使用 flexible array members并在运行时检查指针和索引。

在一些嵌入式独立 C 实现中(例如为 Arduino 设备编码),一些地址可能具有特殊含义(例如一些物理 IO 设备),因此 UB 可能非常可怕。

(下面我主要讲Linux)

在某些实现和某些操作系统上,您可能会测试地址是否有效。例如,在 Linux 上,您可能会解析 /proc/self/maps 以计算某个给定地址是否有效(有关 /proc/ 的更多信息,请参阅 proc(5))。

(因此,您可以在 Linux 上编写一些函数 bool isreadableaddress(void*) 来解析 /proc/self/maps 并判断是否一个地址在你的 virtual address spaceprocess 中是可读的;但它不会很有效,因为需要多个 system calls )

你应该使用 valgrind并使用所有警告和调试选项 (gcc -Wall -Wextra -g) 进行编译,并使用调试器 (gdb) 和更多 debugging compiler options-fsanitize=address

您也许可以处理 SIGSEGV 信号,但是 it 非常棘手并且高度不可移植(操作系统、处理器和 ABI 特定)。除非您是大师,否则您甚至不应该尝试。

关于C语言可以判断指针指向的内存是否可以访问吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34241682/

35 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com