野指针

昨天在写完一个函数后,因里面用了很多指针操作, 写完后就回过头来检查,结果发现了一个”野指针”, 另我非常奇怪的是,这个”野指针”被我再次使用,程序运行居然没有问题.


就是这个疑问, 引发了我写这篇文章.


先说说什么是“野指针“。首先”野指针”的概念只会出现在像C和C++这种没有自动内存垃圾回收功能的高级语言中, 所以java或c#肯定不会有野指针的概念. 当我们用malloc为一个指针分配一个空间后, 用完这个指针,把它free掉,但是没有让这个指针指向NULL或某一个特定的空间. 比如:

char *pTemp = (char *)malloc(sizeof(char)*255);

free(pTemp);

上面两段代码执行后, temp就变成一个”野指针”了. 如果再次用这个指针,比如下面这样:

strcpy(pTemp, “aaaa”);

就是不对的.

 

记得刚学C语言那会儿, 看了很多遍林锐博士的<<高质量C++/C编程指南>>, 生怕漏掉了什么细节,写出不健壮的代码, 所以我牢记里面讲到, “野指针”是不能再次复用的, 但是我昨天不小心用了一个”野指针”(类似上面的代码那样), 运行居然没有问题. 到底是怎么回事呢? 要解答这个问题,有必要对”野指针”做更深入的思考.

 

Windows系统有4G的虚拟内存空间,系统各2GB的两部分,高部分是系统本身的,低部分是用户进程空间. 而且每一个进程与其它进程间是隔离的, 互不影响.


当一个指针成为“野指针”时,它指向哪里就是不可预知的了. 当你用了一个指向不可预知的指针时,即使程序运行没有问题, 那也是非常危险的. 因为这个”野指针”指向的内存空间,可能是某个重要的数据或其它程序,甚至是系统的重要内存位置. 这样造成的危害是不可预知的,这个不可预知包括危害程度的不可预知和危害时间的不可预知的. 像一颗不知何时会爆的定时炸弹.

 

另外, “野指针”还有一个危害,很少为人所知, 就是如果一个程序里有”野指针”, 容易被病毒或黑客攻击. 原理很简单,在这个”野指针”指向的内存中放点有害的东东, 你使用这个”野指针”时,自然中招.

 

为了避免出现”野指针”, 记住以下两点.

创建一个指针时, 马上让它指向一个特定的合法位置或置为NULL.比如:

char *pTemp = (char *)malloc(sizeof(char)*255);或char *pTemp = NULL;

释放一个指针后, 马上把它置为空,下次用时再重新分配空间.   

   本文摘自:http://q.sohu.com/forum/5/topic/46423375
<think>嗯,用户想了解C语言中的指针,包括定义、原因和解决方案。首先,我需要回忆一下指针的基本概念。指针,也就是“悬挂指针”,指的是指向无效内存地址的指针。这通常发生在指针未被初始化、指向的内存被释放后未置空,或者指针操作越界的情况下。 根据引用[4],指针的一个常见情况是未初始化的指针变量,它们包含随机地址,访问这些地址会导致未定义行为。比如例子中的int* p; *p = 20; 这里p没有被初始化,直接解引用就会出问题。另外,引用[4]还提到当指针指向的内存被释放后,如果没有将指针置为NULL,也会导致指针。例如,使用free后,指针仍然指向原来的内存区域,但该区域可能已被系统回收,再次访问就会出错。 接下来,引用[2]和[3]讨论了指针常量和指针运算的问题,虽然这些内容更多关于指针的正确使用,但可以帮助理解如何避免指针。比如,指针常量在定义时必须初始化,这可能避免未初始化的问题。而引用[5]提到的DMC方案,可能是一种动态内存检查的方法,帮助检测和防止指针的问题。 用户需要明确的解决方案,所以需要整理常见的处理方法。比如,初始化指针为NULL,释放后及时置空,避免返回局部变量的地址,使用智能指针或工具检测等。这里要注意引用[1]中提到的NULL在C中的定义是((void*)0),因此将指针初始化为NULL是一个好习惯。 可能需要检查是否有其他原因导致指针,比如指针运算错误导致越界,或者数组访问越界后指针指向了非法区域。引用[3]提到指针变量指向数组元素,运算时要注意边界,否则可能产生指针。 总结起来,指针的定义是无效的指针,原因包括未初始化、释放后未置空、越界访问等。解决方案则涵盖初始化、及时置空、谨慎操作内存、使用工具检测等。需要将这些内容组织成结构清晰的回答,确保覆盖所有关键点,并正确引用提供的资料。</think>### C语言指针详解 #### 一、指针定义 指针(Dangling Pointer)是指向无效内存地址的指针变量。这类指针可能指向已被释放的内存区域、未初始化的随机地址或越界访问的非法地址,对其进行解引用操作会导致**未定义行为**(如程序崩溃、数据损坏)[^4][^5]。 #### 二、主要原因 1. **未初始化指针** ```c int *p; // 未初始化,存储随机地址 *p = 10; // 访问非法内存 ``` 2. **内存释放后未置空** ```c int *p = malloc(sizeof(int)); free(p); // p仍保留原地址 *p = 20; // 访问已释放内存 ``` 3. **越界访问** ```c int arr[3] = {1,2,3}; int *p = arr; p += 5; // 越界后指向非法地址[^3] ``` 4. **返回局部变量地址** ```c int* create_num() { int num = 100; return &num; // 函数返回后num的内存失效 } ``` #### 三、解决方案 1. **初始化原则** - 定义指针时立即赋初值: ```c int *p = NULL; // C语言中NULL=(void*)0[^1] ``` 2. **释放内存后重置指针** ```c free(p); p = NULL; // 防止重复释放或误用 ``` 3. **避免指针越界** - 严格检查数组索引和指针运算范围[^3] 4. **使用动态内存检测工具** - 如DMC(Dynamic Memory Check)方案,可检测指针和越界访问 5. **规范编码习惯** ```c // 正确示例:指针常量必须初始化[^2] int a = 10; int* const p = &a; // 定义时直接赋值 ``` #### 四、对比表格 | 类型 | 特征 | 风险案例 | |------------|------------------------------|--------------------------| | 未初始化指针 | 指向随机地址 | `int *p; *p=10;` | | 悬空指针 | 指向已释放内存 | `free(p); *p=20;` | | 越界指针 | 超出合法内存范围 | `arr[5]访问长度为3的数组`| ####
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值