Chinaunix
标题:
声明的数组越界,为何还能正确运行,很怪,没有几行代码,大家看看!!!!
[打印本页]
作者:
hntkyq
时间:
2006-06-16 09:37
标题:
声明的数组越界,为何还能正确运行,很怪,没有几行代码,大家看看!!!!
#include <stdio.h>
#include <stdlib.h>
#define BIGNUM 50
void index_to_the_moon(int arr[]);
int main(void)
{
int intary[10];
index_to_the_moon(intary);
exit(EXIT_SUCCESS);
}
void index_to_the_moon(int arr[])
{
int i;
for(i=0;i<BIGNUM;i++)
{
arr[i]=i;
printf("%d\n",arr[i]);
}
}
我用make debugme命令编译此程序后,然后键入./debugme来执行该程序,应该产生一个段错误(segmentation default).为何我的程序还能显示出来个50个数子,从0到49????
作者:
isjfk
时间:
2006-06-16 09:58
C 不对数组下标越界进行检查
作者:
xiaonanln
时间:
2006-06-16 10:01
不怪
正确结果也是未定义地一种
作者:
hntkyq
时间:
2006-06-16 10:04
Sigh!我的程序来源于GNU/Linux编程指南,难道书上弄错了,书上用这个例子讲了一章呀.
作者:
isjfk
时间:
2006-06-16 10:13
这个...不用这么大惊小怪吧?地球人都知道 C 不对下标越界进行检查,因为效率...
作者:
isjfk
时间:
2006-06-16 10:18
C 标准是这么规定的。但是编译器(根据不同的实现方式)可能会在数组后面放一些附加信息,以便在调试的时候检测数组下标越界错误。
作者:
hntkyq
时间:
2006-06-16 10:32
但是编译器(根据不同的实现方式)可能会在数组后面放一些附加信息,以便在调试的时候检测数组下标越界错误。
啥意思,举举例子!
作者:
isjfk
时间:
2006-06-16 11:25
比如有的编译器在调试状态下会在数组后面放几个字节的 0xaa 或者 0x55,如果对数组写入时下标越界,就会覆盖这几个字节,调试器就知道下标越界了。
作者:
bigwhite
时间:
2006-06-16 16:08
楼主,访问到非法的数据可并不一定引发core亚。你要弄清楚到底哪些原因才能引发core的出现。像上面的例子只是污染了stack上的数据罢了。
作者:
bigwhite
时间:
2006-06-16 16:31
按照您的例子,您要知道
for(i=0;i<BIGNUM;i++)
{
arr[i]=i;
printf("%d\n",arr[i]);
}
到底污染了哪些区域
intarr[10]在函数栈上分配,那么到底是如何分配的呢?
一般来说应该是这样的,可以通过打印intarr[0]和intarr[1]的地址看出:
stack bottom(high addess)
|
\|/
main的返回地质
saved %ebp
#main的栈贞
intarr[9]
...
intarr[0]
...
stack top(low address)
这样index_to_the_moon实际上修改了main返回地址以上的栈区,这些区域属于用户进程空间的一部分,你的代码可以自由访问。当然是有限度的,如果你的BIGNUM =1000, 你TRY一下,必出core无疑。
因为在main之前的用户栈区是有限的,再往上面就是内核地址空间了。
欢迎光临 Chinaunix (http://bbs.chinaunix.net/)
Powered by Discuz! X3.2