c语言char转int_C语言内存操作的陷阱!你踩过坑吗?

28d104cee6c3794e7b7af9d2da914607.gif

98b68a5dd99f6f3298ddbe7574930fe5.png

1、返回局部变量的地址,或者返回指向局部变量的指针

int *stackref(){
    int val;
    return &val;
}

2、引用已经被释放了的堆内存(野指针)

int * heapref(int n, int m){
    int i;
    int *x, *y;
    x = (int *)malloc(n * sizeof(int));
    /*  各种操作 */
    free(x);
    x = NULL;

    y = (int *)malloc(m * sizeof(int));
    for(i = 0; i         y[i] = x[i]++;  // 此处的x之前已经被释放了!
    }
}

3、内存泄漏

malloc和free没有配套使用
 void leak(int n){
     int *x = (int *)malloc(n * sizeof(int));
     return;
 }

或者:

char *p = (char *)malloc(10);
p = (char *)malloc(10);

结构体资源释放常见内存泄漏问题
struct a{
    int buf_size;
    char *buf;
};
struct a *p = (struct *a)malloc(sizeof(struct a));
  1. 忘记给成员buf分配空间就使用

  2. 释放的时候,忘记释放buf

  3. 先释放了p,再释放buf

free(p);
free(p->buf);

多步骤内存初始化
char *buf1;
char *buf2;
int module_init(){
    buf1 = (char *)malloc(100);
    if(buf1 == NULL)
        return -1;

    buf2 = (char *)malloc(100);
    if(buf2 == NULL)
       return -1;//执行到这里,buf1内存泄漏

    free(buf2);
    free(buf1);
    ...  
}

解决对策是对出错处理修改成goto语句,而非直接return。


调用了会分配内存的函数,使用完未做内存回收处理。

实际开发最常见,常常是调用会分配内存的第三方函数库。

char *func ( ){
    return (char *)malloc(20); // make sure to memset this location to ‘\0’…
}

void callingFunc ( ){
    char * p = func ( ); // Problem lies here
    ...
}

4、栈越界

{
    char buf[5];
    sprintf(buf, "%s", "hello world");
}

上面的代码导致栈缓冲区溢出,安全的做法是:

1)根据需求定义合适的buffer;

2)采用snprintf(buf, sizeof(buf), "%s", "hello world")来及时截断。

5、误认为从堆分配的内存被初始化为0

int *p = malloc(24 * sizeof(int));

char a[] = “abcdefghiafa”;
int i = 0;
while(a[i] != '\0')
{
    i++;
    p[*a - 'a']++;
}

6、引用未初始化的指针,或者访问NULL指针

int *p;
int a = *p;

7、间接访问无效地址,类似于引用未初始化的指针

如从stdin读取一个int变量时,scanf("%d", &val);是正确用法,若误写为scanf("%d", val);时,val的值会被解释为一个地址,并试图向该地址写数据。在最好的情况下,进程立即异常中止。在最坏的情况下,val的值恰好对应于虚拟存储器的某个合法的具有读/写权限的内存区域,于是该内存单元会被改写,而这通常会在相当长的一段时间后造成灾难性的、令人困惑的后果。

8、堆越界

char *p = (char *)malloc(10);
char *q = (char *)malloc(10);
char a[20] = "abcdefghijklmno"
memcpy(p,a,sizeof(a));//可能无意中修改了q指针指向的堆数据

9、谨慎使用strcpy,memcpy等拷贝函数,字符串数组赋值之前或者定义之后最好memset一下

char p[10];
strcpy(p,"hello world!");//数组越界

strncpy(p,"hello world!",sizeof(p));//不越界,但是少了结尾'\0'

memset(p,'\0',sizeof(p));
strncpy(p,"hello world!",sizeof(p) - 1);//正确

10、使用未初始化的内存

char *p = (char *)malloc(10);
char a[10] = "abcd";
strcpy(a,p);//结果未知

11、当使用malloc来申请内存时,应该用if(p != NULL)进行防错检查。

12、意图通过传递指针来分配内存

void *GetMemory(void *p,int n){
    p = malloc(n);
    return p;
}

char *p;
GetMemory((void *)p,10);
*p = 'a';

-END-

来源 | 二进制人生

作者 | 二进制人生

本文为开白转载,转载请授权 |

fe77dd723b1674252fdb4f617e2c72d5.png

【1】干货:嵌入式C语言源代码优化方案

【2】C语言内存泄露很严重,如何应对?

【3】C语言函数指针之回调函数

【4】光刻机原理解析——光刻机到底在“刻”什么?

【5】华为继鸿蒙OS后,即将发布国产编程语言!


665e137f3427bef4b5379103b10582e3.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值