C语言内存操作的陷阱!你踩过坑吗?

Posted 嵌入式ARM

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了C语言内存操作的陷阱!你踩过坑吗?相关的知识,希望对你有一定的参考价值。


int *stackref()
{
    int val;
    return &val;
}

2、引用已经被释放了的堆内存(野指针)

int * heapref(int n, int m)
{
    int i;
    int *x, *y;
    x = (int *)malloc(n * sizeof(int));
    /*  各种操作 */
    free(x);
    x = NULL;

    y = (int *)malloc(m * sizeof(int));
    for(i = 0; i < m; i++) {
        y[i] = x[i]++;  // 此处的x之前已经被释放了!
    }
}

3、内存泄漏

malloc和free没有配套使用

 void leak(int n)
 
{
     int *x = (int *)malloc(n * sizeof(int));
     return;
 }

或者:

char *p = (char *)malloc(10);
p = (char *)malloc(10);

结构体资源释放常见内存泄漏问题

struct a{
    int buf_size;
    char *buf;
};
struct a *p = (struct *a)malloc(sizeof(struct a));
  1. 忘记给成员buf分配空间就使用

  2. 释放的时候,忘记释放buf

  3. 先释放了p,再释放buf

free(p);
free(p->buf);

多步骤内存初始化

char *buf1;
char *buf2;
int module_init()
{
    buf1 = (char *)malloc(100);
    if(buf1 == NULL)
        return -1;

    buf2 = (char *)malloc(100);
    if(buf2 == NULL)
       return -1;//执行到这里,buf1内存泄漏

    free(buf2);
    free(buf1);
    ...  
}

解决对策是对出错处理修改成goto语句,而非直接return。


调用了会分配内存的函数,使用完未做内存回收处理。

实际开发最常见,常常是调用会分配内存的第三方函数库。

char *func ( )
{
    return (char *)malloc(20); // make sure to memset this location to ‘\0’…
}

void callingFunc ( )
{
    char * p = func ( ); // Problem lies here
    ...
}

4、栈越界

{
    char buf[5];
    sprintf(buf, "%s""hello world");
}

上面的代码导致栈缓冲区溢出,安全的做法是:

1)根据需求定义合适的buffer;

2)采用snprintf(buf, sizeof(buf), "%s", "hello world")来及时截断。

5、误认为从堆分配的内存被初始化为0

int *p = malloc(24 * sizeof(int));

char a[] = “abcdefghiafa”;
int i = 0;
while(a[i] != '\0')
{
    i++;
    p[*a - 'a']++;
}

6、引用未初始化的指针,或者访问NULL指针

int *p;
int a = *p;

8、堆越界

char *p = (char *)malloc(10);
char *q = (char *)malloc(10);
char a[20] = "abcdefghijklmno"
memcpy(p,a,sizeof(a));//可能无意中修改了q指针指向的堆数据

9、谨慎使用strcpy,memcpy等拷贝函数,字符串数组赋值之前或者定义之后最好memset一下

char p[10];
strcpy(p,"hello world!");//数组越界

strncpy(p,"hello world!",sizeof(p));//不越界,但是少了结尾'\0'

memset(p,'\0',sizeof(p));
strncpy(p,"hello world!",sizeof(p) - 1);//正确

10、使用未初始化的内存

char *p = (char *)malloc(10);
char a[10] = "abcd";
strcpy(a,p);//结果未知

11、当使用malloc来申请内存时,应该用if(p != NULL)进行防错检查。

12、意图通过传递指针来分配内存

void *GetMemory(void *p,int n)
{
    p = malloc(n);
    return p;
}

char *p;
GetMemory((void *)p,10);
*p = 'a';


-END-


来源 | 二进制人生

作者 | 二进制人生


本文为开白转载,转载请授权 |


【1】

【2】

【3】

【4】

【5】





以上是关于C语言内存操作的陷阱!你踩过坑吗?的主要内容,如果未能解决你的问题,请参考以下文章

程序员,Mybatis你踩过坑吗?

测试中容易漏测的点,你踩过坑么?

避坑指南 | 测试中容易漏测的点,你踩过坑么?

从沉睡到满血复活,阿里开源框架 Dubbo 有没有让你踩过坑?

你踩过几种C++内存泄露的坑?

JAVA中简单的for循环竟有这么多坑,你踩过吗