最近在stm32上用sscanf来取AT指令中的参数,发现会触发hardfault,虽然后来自己手撸了一个解析的函数,但还是想扒一下根因,仿照当时的写法,又试了试不同条件,猜测原因是sscanf取的值按4字节写,在c编译器上做几个实验看看结果,
实验一:打印地址
如下图所示,port1的地址为6356702,buf1[0]的地址为6356704,buf1[0]-buf1[3]正常写值之后,给port1写如52000时,实际写入的是0x0000CB20,所以后面的buf1[0]被port1高位的0填充了,才会出现这种情况。
实验二:用变量port2代替变量port1
发现地址为6356700的变量port2写入正常,但地址为6356700的port1的默认值2被写为了0,和实验一现象一致。
实验三:验证sscanf的写值顺序
调换buf1[1]和buf1[2]的顺序,结果如下,说明sscanf后面的参数是从左往右写的,
写buf1[0]后:buf1[0]-buf1[3],port2的值为:192 0 0 0 0
写buf1[2]后:buf1[0]-buf1[3],port2的值为:192 0 168 0 0
写buf1[1]后:buf1[0]-buf1[3],port2的值为:192 1 0 0 0
写buf1[3]后:buf1[0]-buf1[3],port2的值为:192 1 0 150 0
写port2后:buf1[0]-buf1[3],port2的值为:192 1 0 150 52000,同时,port1的值也为0;
结论:三个实验现象一致,说明猜想正确,sscanf取的值按4字节写,在stm32中可能是该种原因导致访问越界导致的hardfault。