最近在刷牛客,用devc++在码代码,但是devc++的调试功能实在是不好用,于是每当我想调试的时候就转去用vc6.0,因为我对这个过时的玩意特别熟,我把我遇到的这个恼人的问题从我做的题的代码抽出来了,废话不多说,看看吧。
代码:
#include<stdio.h>
int a[3]={0},b;
int main(){
scanf("%d",&b);
int i;
for(i=1;i<=3;i++) a[i]=0;
printf("%d\n",b);
return 0;
}
明显对数组a访问越界了。
vc6.0的结果:
vc6.0 Debug:
可以看到a+3与b的地址不一样,所以对a+3赋值不会对b产生影响。
devc++的结果:
devc++ Debug:
可以看到a+3与b的地址是一样的,所以对a+3赋值会对b产生影响。
从上面可以看到,vc6.0没有连续分配内存地址空间,而devc++是连续分配的。说不定你下次再运行vc6.0它又连续分配了,运行结果与devc++一样。其实信息安全领域里的缓冲区溢出攻击的原理也大致是这样的。
所以,如果你也遇到两个编译器跑代码的结果不一样,看看是不是你写的较为复杂的代码也数组越界了。