对齐与非对齐访问

对齐与非对齐访问

什么是非对齐访问

在机器指令层面,当尝试从不能被 N 整除 (addr % N != 0) 的起始地址读取 N 字节的数据时即发生了非对齐内存访问。举例而言,从地址 0x10004 读取 4 字节是可以的,然而从地址 0x10005 读取 4 字节数据将会是一个非对齐内存访问。这里 N 就是数据的自然对齐值

编译器非对齐访问支持

  • 使能非对齐访问 -munligned-access
  • 禁止非对齐访问 -mno-unligned-access

对于 ARM 架构,默认情况下 pre-ARMv6ARMv6-M 及以 ARMv8-M为基线架构的系列不支持非对齐访问,其他所有系列默认都是支持非对齐访问的。

对于 x86 架构,不支持 -mno-unligned-access-munligned-access 编译选项,非对对齐访问暂未研究

对于 RISC-V 架构,暂未研究

GCC 文档对于该编译选项的原文描述

Enables (or disables) reading and writing of 16- and 32- bit values from addresses that are not 16- or 32- bit aligned. By default unaligned access is disabled for all pre-ARMv6, all ARMv6-M and for ARMv8-M Baseline architectures, and enabled for all other architectures. If unaligned access is not enabled then words in packed data structures are accessed a byte at a time. The ARM attribute Tag_CPU_unaligned_access is set in the generated object file to either true or false, depending upon the setting of this option. If unaligned access is enabled then the preprocessor symbol __ARM_FEATURE_UNALIGNED is also defined

会产生非对齐访问的场景

指针强转

C 语言中类型强转的支持导致可能出现非对齐的访问出现。例如:

#include <stdio.h>

int main(int argc, char argv[])
{
    printf("tyustli\r\n");

    char test_buf1[] = {0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x10};
    printf("%p\r\n", &test_buf1[0]); // 0x7ffe63b95aae
    printf("%p\r\n", &test_buf1[1]); // 0x7ffe63b95aaf
    printf("%p\r\n", &test_buf1[2]); // 0x7ffe63b95ab0
    printf("%p\r\n", &test_buf1[3]); // 0x7ffe63b95ab1
    int value = *(int *)&test_buf1[3]; // 此时按照 int 去访问 0x7ffe63b95ab1 地址,就是非对齐的

    printf("0x%x\r\n", value);
    return 0;
}

指针的强制类型转换要小心,短类型的数据到长类型的转换要特别注意

结构体成员

如果代码中使用了 __attribute__((packed)) 定义的结构体,会出现结构体成员是非对齐的,此时如果没有使能非对齐访问会触发 abort 异常

struct test_struct_pack {
    short       test_value1;
    int         test_value2;
    char        test_value3;
} __attribute__((packed));

int main()
{
    struct test_struct_pack test_pack;
    int val = test_pack.test_value2;

	return val;
}

参考链接

  • https://blog.csdn.net/FJDJFKDJFKDJFKD/article/details/108730380
  • http://www.360doc.com/content/22/0730/20/38701044_1041998980.shtml
  • https://club.rt-thread.org/ask/article/e179941c3f5c1955.html
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
结构体字节对齐引起的访问越界问题通常出现在以下情况下: 1. 结构体中存在字节对齐的成员变量,访问该成员变量时,可能会访问到结构体之外的内存空间。例如,如果某个成员变量的长度是4字节,但该结构体的字节对齐方式是8字节,那么访问该成员变量时,可能会访问到结构体之外的4字节内存空间,从而导致访问越界。 2. 结构体中存在数组类型的成员变量,访问该数组时,可能会访问到数组之外的内存空间。例如,如果一个数组的长度是10,但该结构体的字节对齐方式是16字节,那么访问该数组时,可能会访问到数组之外的6字节内存空间,从而导致访问越界。 为了避免结构体字节对齐引起的访问越界问题,可以采取以下措施: 1. 使用编译器提供的或自定义的对齐方式,以确保结构体中成员变量的对齐方式符合要求。 2. 避免在结构体中使用数组类型的成员变量,或者使用动态内存分配等方法来管理数组,以确保数组访问不会越界。 3. 避免在结构体中使用位域类型的成员变量,或者使用位运算等方法来确保位域访问不会越界。 4. 在编写代码时,注意检查结构体中的成员变量访问是否越界,可以使用断言等方法来检查访问边界。 总之,结构体字节对齐引起的访问越界问题需要引起重视,需要在编写代码时注意结构体成员变量的对齐方式和访问边界,以确保程序的正确性和稳定性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值