C 语言中的指针和内存泄漏
http://www.ibm.com/developerworks/cn/aix/library/au-toughgame/index.html
英文原文
引言
对于任何使用 C 语言的人,如果问他们 C 语言的最大烦恼是什么,其中许多人可能会回答说是指针和内存泄漏
。这些的确是消耗了开发人员大多数调试时间的事项。指针和内存泄漏对某些开发人员来说似乎令人畏惧,但是一旦您了解了指针及其关联内存操作的基础,它们就是您在 C 语言中拥有的最强大工具。
本文将与您分享开发人员在开始使用指针来编程前应该知道的秘密。本文内容包括:
导致内存破坏的指针操作类型
在使用动态内存分配时必须考虑的检查点
导致内存泄漏的场景
如果您预先知道什么地方可能出错,那么您就能够小心避免陷阱,并消除大多数与指针和内存相关的问题。
什么地方可能出错?
有几种问题场景可能会出现,从而可能在完成生成后导致问题。在处理指针时,您可以使用本文中的信息来避免许多问题。
回页首
未初始化的内存
在本例中,p
已被分配了 10 个字节。这 10 个字节可能包含垃圾数据,如图 1
所示。
char *p = malloc ( 10 );
图 1. 垃圾数据
如果在对这个 p
赋值前,某个代码段尝试访问它,则可能会获得垃圾值,您的程序可能具有不可预测的行为。p
可能具有您的程序从未曾预料到的值。
良好的实践是始终结合使用 memset
和 malloc
,或者使用 calloc
。
char *p = malloc (10);
memset(p,’\0’,10);
现在,即使同一个代码段尝试在对 p
赋值前访问它,该代码段也能正确处理 Null
值(在理想情况下应具有的值),然后将具有正确的行为。
回页首
内存覆盖
由于 p
已被分配了 10 个字节,如果某个代码片段尝试向 p
写入一个 11 字节的值,则该操作将在不告诉您的情况下自动从其他某个位置“吃掉”一个字节。让我们假设指针 q
表示该内存。
图 2. 原始 q 内容
图 3. 覆盖后的 q 内容
结果,指针 q
将具有从未预料到的内容。即使您的模块编码得足够好,也可能由于某个共存模块执行某些内存操作而具有不正确的行为。下面的示例代码片段也可以说明这种场景。
char *name = (char *) malloc(11);
// Assign some value to name
memcpy ( p,name,11); // Problem begins here
在本例中,memcpy
操作尝试将 11 个字节写到 p
,而后者仅被分配了 10 个字节。
作为良好的实践,每当
相关文档:
1、C/C++程序员请注意,不能在case语句不为空时“向下执行”。
2、值类型和引用类型之间的区别:C#的基本类型(int,char等)都是值类型,是在栈中创建的。而对象是引用类型,创建于堆中,需要使用关键字new。
3、在C#中通过实例访问静态方法或成员变量是不合法的,会生成编译器错误。但是我们可以通过声明他们 ......
动态加载DLL需要使用Windows API函数:LoadLibrary、GetProcAddress以及FreeLibrary。我们可以使用DllImport在C#中使用这三个函数。
[DllImport("Kernel32")]
public static extern int GetProcAddress(int handle, String funcname);
[DllImport("Kernel32")]
public static extern int L ......
一、批量转移字符到缓冲区
bufptr = buffer;
void bufwrite(char* p,int n)
{
while(n>0)
{
int k,rem;
if(bufptr == &buffer[N])
&nbs ......
C字符串处理函数的实现(Linux)
#include <stddef.h>
char * ___strtok = NULL;
char * strcpy(char * dest,const char *src)
{
char *tmp = dest;
while ((*dest++ = *src++) != '\0')
/* nothing */;
return tmp;
}
char * strncpy(char * des ......
采用注入到其他进程的方法来隐藏自己的进程。就是说,把你想做的事情寄生到别人的进程里面。比如IE什么的。关于注入的方法很多,下面我给你一个DLL注入的方法,这个是我做某外挂时用过的代码,你参考一下把。
int APIENTRY _tWinMain( HINSTANCE hInstance,
  ......