background image

具有不可预测的行为。

p 可能具有您的程序从未曾预料到的值。

    良好的实践是始终结合使用 memset 和 malloc,或者使用 calloc。

char *p = malloc (10);

memset(p,’\0’,10);

    现在,即使同一个代码段尝试在对 p 赋值前访问它,该代码段也能正确处理 Null 值(在

理想情况下应具有的值),然后将具有正确的行为。

内存覆盖

    由于 p 已被分配了 10 个字节,如果某个代码片段尝试向 p 写入一个 11 字节的值,则该

操作将在不告诉您的情况下自动从其他某个位置

“吃掉”一个字节。让我们假设指针 q 表示该

内存。

 2. 原始 q 内容

 3. 覆盖后的 q 内容

    结果,指针 q 将具有从未预料到的内容。即使您的模块编码得足够好,也可能由于某个共

存模块执行某些内存操作而具有不正确的行为。下面的示例代码片段也可以说明这种场景。

char *name = (char *) malloc(11); 

// Assign some value to name
memcpy ( p,name,11); // Problem begins here

    在本例中,memcpy 操作尝试将 11 个字节写到 p,而后者仅被分配了 10 个字节。

    作为良好的实践,每当向指针写入值时,都要确保对可用字节数和所写入的字节数进行

交叉核对。一般情况下,

memcpy 函数将是用于此目的的检查点。

内存读取越界