Chinaunix

标题: 声明的数组越界,为何还能正确运行,很怪,没有几行代码,大家看看!!!! [打印本页]

作者: hntkyq    时间: 2006-06-16 09:37
标题: 声明的数组越界,为何还能正确运行,很怪,没有几行代码,大家看看!!!!
#include <stdio.h>
#include <stdlib.h>

#define BIGNUM 50

void index_to_the_moon(int arr[]);

int main(void)
{
  int intary[10];
  index_to_the_moon(intary);

  exit(EXIT_SUCCESS);
}

void index_to_the_moon(int arr[])
{
  int i;
  for(i=0;i<BIGNUM;i++)
  {
      arr[i]=i;
      printf("%d\n",arr[i]);
  }
}

我用make debugme命令编译此程序后,然后键入./debugme来执行该程序,应该产生一个段错误(segmentation default).为何我的程序还能显示出来个50个数子,从0到49????
作者: isjfk    时间: 2006-06-16 09:58
C 不对数组下标越界进行检查
作者: xiaonanln    时间: 2006-06-16 10:01
不怪
正确结果也是未定义地一种
作者: hntkyq    时间: 2006-06-16 10:04
Sigh!我的程序来源于GNU/Linux编程指南,难道书上弄错了,书上用这个例子讲了一章呀.
作者: isjfk    时间: 2006-06-16 10:13
这个...不用这么大惊小怪吧?地球人都知道 C 不对下标越界进行检查,因为效率...
作者: isjfk    时间: 2006-06-16 10:18
C 标准是这么规定的。但是编译器(根据不同的实现方式)可能会在数组后面放一些附加信息,以便在调试的时候检测数组下标越界错误。
作者: hntkyq    时间: 2006-06-16 10:32
但是编译器(根据不同的实现方式)可能会在数组后面放一些附加信息,以便在调试的时候检测数组下标越界错误。

啥意思,举举例子!
作者: isjfk    时间: 2006-06-16 11:25
比如有的编译器在调试状态下会在数组后面放几个字节的 0xaa 或者 0x55,如果对数组写入时下标越界,就会覆盖这几个字节,调试器就知道下标越界了。
作者: bigwhite    时间: 2006-06-16 16:08
楼主,访问到非法的数据可并不一定引发core亚。你要弄清楚到底哪些原因才能引发core的出现。像上面的例子只是污染了stack上的数据罢了。
作者: bigwhite    时间: 2006-06-16 16:31
按照您的例子,您要知道
for(i=0;i<BIGNUM;i++)
  {
      arr[i]=i;
      printf("%d\n",arr[i]);
  }

到底污染了哪些区域

intarr[10]在函数栈上分配,那么到底是如何分配的呢?
一般来说应该是这样的,可以通过打印intarr[0]和intarr[1]的地址看出:
stack bottom(high addess)
                                           |
                                          \|/
main的返回地质
saved %ebp

#main的栈贞

intarr[9]

...

intarr[0]
...


stack top(low address)

这样index_to_the_moon实际上修改了main返回地址以上的栈区,这些区域属于用户进程空间的一部分,你的代码可以自由访问。当然是有限度的,如果你的BIGNUM =1000, 你TRY一下,必出core无疑。

因为在main之前的用户栈区是有限的,再往上面就是内核地址空间了。




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2