• C安全问题与指针误用


    欢迎关注我的个人博客:www.wuyudong.com, 更多精彩文章与您分享

    指针的声明与初始化

    1、不恰当的指针声明

    考虑如下的声明:

    int* ptr1, ptr2; // ptr1为指针,ptr2为整数

    正确的写法如下:

    int* ptr1, *ptr2;

    用类型定义代替宏定义是一个好的习惯,类型定义允许编译器检查作用域规则,而宏定义不一定会。

    使用宏定义辅助声明变量,如下所示:

    #define PINT int*
    PINT ptr1, ptr2;

    不过结果和前面所说的一致,更好的方法是使用下面的类型定义:

    typedef int* PINT;
    PINT ptr1, ptr2;

    2、使用指针未初始化

    在使用指针之前未初始化会导致运行时错误,如下面的代码:

    int* p;
    ...
    printf("%d
    ", *p);

    指针p未被初始化,可能含有垃圾数据

    3、处理未初始化指针

    • 总是用NULL来初始化指针
    • 用assert函数
    • 用第三方工具

    把指针初始化为NULL更容易检查是否使用正确,即便这样,检查空值也比较麻烦,如下所示:

    int *pi = NULL;
    ...
    if(pi == NULL) {
    //不应该解引pi
    } else {
    //可以使用pi
    }

    我们可以使用assert函数来测试指针是否为空值:

    assert(pi != NULL);

    指针的使用问题

    缓冲区溢出

    缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为"堆栈".。在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。

    下面几种情况可能导致缓冲区的溢出:

    • 访问数组元素时没有检查索引值

    • 对数组指针做指针算术运算时不够小心

    • 用gets这样的函数从标准输入读取字符串

    • 误用strcpy和strcat这样的函数

    1、测试NULL

    使用malloc这样的函数的时候一定要检查返回值,否则可能会导致程序的非正常终止,下面是一般的方法:

    float *vector = malloc(20 * sizeof(float));
    if(vector == NULL) {
        //malloc分配内存失败
    } else {
        //处理vector
    }

    2、错误使用解引操作

    声明和初始化指针的常用方法如下:

    int num;
    int *pi = #

    下面是一种看似等价但是错误的声明方法:

    int num;
    int *pi;
    *pi = #

    3、迷途指针

    参见《C迷途指针

    4、越过数组边界访问内存

    没有什么可以阻止程序访问为数组分配的空间以外的内存,下面的例子中,我们声明并初始化了三个数组来说明这种行为:

    #include<stdio.h>
    int main()
    {
        char firstName[8] = "1234567";
        char middleName[8] = "1234567";
        char lastName[8] = "1234567";
        middleName[-2] = 'X';
        middleName[0] = 'X';
        middleName[10] = 'X';
        printf("%p %s
    ", firstName, firstName);
        printf("%p %s
    ", middleName, middleName);
        printf("%p %s
    ", lastName, lastName);
        return 0;
    }

    运行结果如下:

    下图说明了内存分配情况:

    5、错误计算数组长度

    将数组传给函数时,一定要同时传递数组长度,这个信息帮助函数避免越过数组边界

    #include<stdio.h>
    void replace(char buffer[], char replacement, size_t size)
    {
        size_t count = 0;
        while(*buffer && count++ < size) {
            *buffer = replacement;
            buffer++;
        }
    }
    int main()
    {
        char name[8];
        strcpy(name, "Alexander");
        replace(name, '+', sizeof(name));
        printf("%s
    ", name);
        return 0;
    }

    6、错误使用sizeof操作符

    其中一个例子是试图检查指针边界但方法错误

    #include<stdio.h>
    int main()
    {
        int buffer[20];
        int *pbuffer = buffer;
        for(int i = 0; i < sizeof(buffer); i++) {
            *(pbuffer++) = 0;
        }
        return 0;
    }

    改为:i < sizeof(buffer) / sizeof(int);

    7、有界指针

    有界指针是指指针的使用被限制在有效的区域内,C没有对这类指针提供直接的支持,但是可以自己显示地确保。如下所示:

    #define SIZE 32
    char name[SIZE];
    char *p = name;
    if(name != NULL) {
        if(p >= name && p < name + SIZE) {
            //有效指针,继续
        } else {
            //无效指针,错误分支
        }
    }

    一种有趣的变化是创建一个指针检验函数;

    下面的代码定义一个函数消除无效指针:

    int valid(void *ptr) {
      return (ptr != NULL);
    }

    下面的代码依赖于_etext的地址,定义于很多的类linux操作系统,在windows上无效:

    #include <stdio.h>
    #include <stdlib.h>
     
    int valid(void *p) {
      extern char _etext;
      return (p != NULL) && ((char*) p > &_etext);
    }
     
    int global;
     
    int main(void) {
      int local;
     
      printf("pointer to local var valid? %d
    ", valid(&local));
      printf("pointer to static var valid? %d
    ", valid(&global));
      printf("pointer to function valid? %d
    ", valid((void *)main));
     
      int *p = (int *) malloc(sizeof(int));
      printf("pointer to heap valid? %d
    ", valid(p));
      printf("pointer to end of allocated heap valid? %d
    ", valid(++p));
      free(--p);
      printf("pointer to freed heap valid? %d
    ", valid(p));
      printf("null pointer valid? %d
    ", valid(NULL));
     
      return 0;
    }

    在linux平台运行结果如下:

    pointer to local var valid? 1
    pointer to static var valid? 1
    pointer to function valid? 0
    pointer to heap valid? 1
    pointer to end of allocated heap valid? 1
    pointer to freed heap valid? 1
    null pointer valid? 0
    另一种方法是利用ANSI-C和C++的边界检查工具(CBMC)
     
  • 相关阅读:
    Java并发编程:同步容器
    Java并发编程:深入剖析ThreadLocal
    使用jQuery开发一个响应式超酷整合RSS信息阅读杂志
    Javascript 严格模式
    参数传递的四种形式----- URL,超链接,js,form表单
    《CSS 设计指南》学习笔记 一
    【BootStrap】初步教程
    JavaScript日期对象使用总结
    Web前端知识技能大汇总
    浏览器 CSS Hack 收集
  • 原文地址:https://www.cnblogs.com/wuyudong/p/c-point-misuse-safeproblem.html
Copyright © 2020-2023  润新知