• 你必须知道的指针基础-3.指针的移动及指针的危险


    一、指针的移动

    1.1 指针的向前及向后移动

      指针每次加一就是指针向前移动指针类型对应的字节数。下面通过一个int指针来指向一个int数组,看看指针的加法运算到底是个什么鬼?

        int nums[]={33,55,77,88,99};
        int* ptr = nums;
        printf("%d
    ",*ptr);
        ptr++; // ptr是int类型的指针,所以向后移动4个字节
        printf("%d
    ",*ptr);
        ptr+=2; // 向后移动2*4 个字节
        printf("%d
    ",*ptr);

      运行结果如下图所示:

      可以看到,指针的加法就是向前移动指定类型字节数,在数组中就是指向下一个元素。

      下面再来看看与加法相反的减法,仍然以上面的代码为例,新增一句:ptr--;

        int nums[]={33,55,77,88,99};
        int* ptr = nums;
        printf("%d
    ",*ptr);
        ptr++; // ptr是int类型的指针,所以向后移动4个字节
        printf("%d
    ",*ptr);
        ptr+=2; // 向后移动2*4 个字节
        printf("%d
    ",*ptr);
        ptr--;
        printf("%d
    ",*ptr);

      运行结果如下图所示:

      可以看出,减法即代表向后移动指针类型对应的字节数

    1.2 char类型指针的移动

      对于char类型的指针移动,实际就是指向下一个字符或上一个字符:

        char s1[]="hello edisonchou.cn";
        char* p=s1;
        p=p+2; // char类型占一个字节,因此这里向后移动2*1个字节
        printf("%s
    ",s1);
        printf("%s
    ",p);

      这里实现了一个类似于求子串的操作,运行结果如下图所示:

    1.3 同类型指针的相减

      同类型指针相减,得出的是相距的数据类型的长度。下面以两个指向同一个int数组的int类型指针为例,验证一下是否得到相距的数据类型的长度:

        int nums[]={33,44,55,66,77};
        int* iP1=nums;
        int* iP2=nums;
        iP2=iP2+3; // 同类型指针相减得出的是相距的数据类型的长度
        printf("The distance is %d
    ",iP2-iP1);

      当iP2-iP3得到的是距离是3,这是因为iP2在进行减法操作之前已经向前移动了3个int类型的长度。

    二、指针强大但又危险

    2.1 从你家到他家

      刚刚了解了指针的移动的强大,现在我们来看看指针的强大所带来的一些“危险”。例如下面一段代码,我们定义了两个int类型的整数。

        int i1=555;
        int i2=666;
        int* p=&i1;
        printf("%d,%d
    ",&i1,&i2);
        p--;
        int i3=*p; //从p当前指向的内存中取出4个字节,解释成i3
        printf("%d
    ",i3);

      在指针p的定义中,我们指向的是i1。而当我们对p指针进行减法运算移动时,我们发现当前p指针指向的居然不是i1而是i2了。这也就说明,本来声明指针时指向的是你家的地址,而当对指针进行运算操作后却指向了隔壁老王家的地址,这是搞什么鬼!

      可以从运行结果图看出,i1和i2的地址分别为2686740和2686736(是连续的地址),p指针最开始指向的是i1。而当p向后移动之后,此时已经指向了i2。因此,输出的值为666。

    2.2 内存访问越界

      继续上面的例子,我们此时再将p指针向后移动,看看此时p指针所指向的内容的值是多少?当我们再把p指针向后移动99999位时,其所指向的内容的值又是多少?

        int i1=555;
        int i2=666;
        int* p=&i1;
        printf("%d,%d
    ",&i1,&i2);
        p--;
        int i3=*p; //从p当前指向的内存中取出4个字节,解释成i3
        printf("%d
    ",i3);
    
        p--;
        printf("%d
    ",*p);

      当运行程序后,结果变为了下图:

      那么,这个4200782地址是个什么鬼?它存放的又是什么内容?我们不得而知,这也是另一个程序里边某个变量所存储的位置,但现在在我们这个程序中居然通过指针访问到了!这是个可怕的事情!想想,当A程序中的指针通过移动取得了B程序中的内存地址或数据内容,再对指针对其修改数据,这是一件不安全的事儿!想想一帮苦逼程序员辛辛苦苦加班加点做的游戏,轻而易举地就被挂了外挂,本来需要用RMB才能买的积分或者道具让外挂直接给改了,是不是觉得人生已经没有意义啦?

      下面一段代码则展示了,当指针移动的距离过大时,Windows系统会对此访问限制,程序直接报错。

        p-=99999; //这个内存地址可能是无法访问的,又被称为访问越界
        //Windows对此做了访问越界的限制
        printf("%d
    ",*p);

      运行结果是,直接崩溃,弹出错误按钮:

      错误框的出现,代表了指针使用不当的危害,会给客户造成一定时间的延迟服务。因此,指针虽然很强大,但是也很危险!

    参考资料

      如鹏网,《C语言也能干大事(第三版)》

  • 相关阅读:
    关于DotNETStruts
    SQL语句导入导出大全
    一个打印Dataset的.net的打印类
    遍历指定文件夹下所有的文件
    SQL Server SQL导入导出语句
    查看OCX的属性和方法的脚本
    关于写文本文件的问题
    新钶信息系统面试
    【POJ1208】The Blocks Problem
    【POJ1363】Rails
  • 原文地址:https://www.cnblogs.com/edisonchou/p/4657167.html
Copyright © 2020-2023  润新知