增强 C 语言程序的弹性和可靠性的五种方法。即使是最好的程序员也无法完全避免错误。这些错误可能会引入安全漏洞、导致程序崩溃或产生意外操作,具体影响要取决于程序的运行逻辑。
C 语言有时名声不太好,因为它不像近期的编程语言(比如 Rust)那样具有内存安全性。但是通过额外的代码,一些最常见和严重的 C 语言错误是可以避免的。下文讲解了可能影响应用程序的五个错误以及避免它们的方法:
1、未初始化的变量
程序启动时,系统会为其分配一块内存以供存储数据。这意味着程序启动时,变量将获得内存中的一个随机值。
有些编程环境会在程序启动时特意将内存“清零”,因此每个变量都得以有初始的零值。程序中的变量都以零值作为初始值,听上去是很不错的。但是在 C 编程规范中,系统并不会初始化变量。
看一下这个使用了若干变量和两个数组的示例程序:
- #include
- These variables are not initialized:
- i = 0
- j = 0
- k = 32766
- This array is not initialized:
- numbers[0] = 0
- numbers[1] = 0
- numbers[2] = 4199024
- numbers[3] = 0
- numbers[4] = 0
- malloc an array ...
- This malloc'ed array is not initialized:
- array[0] = 0
- array[1] = 0
- array[2] = 0
- array[3] = 0
- array[4] = 0
- Ok
在不同的系统上编译相同的程序,可以进一步显示未初始化变量的危险性。不要误以为“全世界都在运行 Linux”,你的程序很可能某天在其他平台上运行。例如,下面是在 FreeDOS 上运行相同程序的结果:
- These variables are not initialized:
- i = 0
- j = 1074
- k = 3120
- This array is not initialized:
- numbers[0] = 3106
- numbers[1] = 1224
- numbers[2] = 784
- numbers[3] = 2926
- numbers[4] = 1224
- malloc an array ...
- This malloc'ed array is not initialized:
- array[0] = 3136
- array[1] = 3136
- array[2] = 14499
- array[3] = -5886
- array[4] = 219
- Ok
2、数组越界
C 语言中,数组索引从零开始。这意味着对于长度为 10 的数组,索引是从 0 到 9;长度为 1000 的数组,索引则是从 0 到 999。
程序员有时会忘记这一点,他们从索引 1 开始引用数组,产生了“大小差一”off by one错误。在长度为 5 的数组中,程序员在索引“5”处使用的值,实际上并不是数组的第 5 个元素。相反,它是内存中的一些其他值,根本与此数组无关。
这是一个数组越界的示例程序。该程序使用了一个只含有 5 个元素的数组,但却引用了该范围之外的数组元素:
- #include
- This array has five elements (0 to 4)
- numbers[0] = 0
- numbers[1] = 1
- numbers[2] = 2
- numbers[3] = 3
- numbers[4] = 4
- numbers[5] = 0
- numbers[6] = 4198512
- numbers[7] = 0
- numbers[8] = 1326609712
- numbers[9] = 32764
- malloc an array ...
- This malloc'ed array also has five elements (0 to 4)
- array[0] = 0
- array[1] = 1
- array[2] = 2
- array[3] = 3
- array[4] = 4
- array[5] = 0
- array[6] = 133441
- array[7] = 0
- array[8] = 0
- array[9] = 0
- Ok
3、字符串溢出
字符串只是特定类型的数组。在 C 语言中,字符串是一个由 char类型值组成的数组,其中用一个零字符表示字符串的结尾。
因此,与数组一样,要注意避免超出字符串的范围。有时也称之为 字符串溢出。
使用 gets函数读取数据是一种很容易发生字符串溢出的行为方式。gets函数非常危险,因为它不知道在一个字符串中可以存储多少数据,只会机械地从用户那里读取数据。如果用户输入像foo这样的短字符串,不会发生意外;但是当用户输入的值超过字符串长度时,后果可能是灾难性的。
下面是一个使用 gets函数读取城市名称的示例程序。在这个程序中,我还添加了一些未使用的变量,来展示字符串溢出对其他数据的影响:
- #include
- var1 = 1; var2 = 2
- Where do you live?
- Raleigh
Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch有着世界上最长的名字之一。这个字符串有 58 个字符,远远超出了name变量中保留的 10 个字符。结果,程序将值存储在内存的其他区域,覆盖了var1和var2的值:
- var1 = 1; var2 = 2
- Where do you live?
- Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoc
避免使用 gets函数,改用更安全的方法来读取用户数据。例如,getline函数会分配足够的内存来存储用户输入,因此不会因输入长值而发生意外的字符串溢出。
4、重复释放内存“分配的内存要手动释放”是良好的 C 语言编程原则之一。程序可以使用 malloc函数为数组和字符串分配内存,该函数会开辟一块内存,并返回一个指向内存中起始地址的指针。之后,程序可以使用free函数释放内存,该函数会使用指针将内存标记为未使用。
但是,你应该只使用一次 free函数。第二次调用free会导致意外的后果,可能会毁掉你的程序。下面是一个针对此点的简短示例程序。程序分配了内存,然后立即释放了它。但为了模仿一个健忘但有条理的程序员,我在程序结束时又一次释放了内存,导致两次释放了相同的内存:
- #include
- malloc an array ...
- malloc succeeded
- Free the array...
- Free the array...
- free: double free detected in tcache 2
- Aborted (core dumped)
例如,一个纸牌游戏程序可能会在主函数中为一副牌分配内存,然后在其他函数中使用这副牌来玩游戏。记得在主函数,而不是其他函数中释放内存。将 malloc和free语句放在一起有助于避免多次释放内存。
5、使用无效的文件指针
文件是一种便捷的数据存储方式。例如,你可以将程序的配置数据存储在 config.dat文件中。Bash shell 会从用户家目录中的.bash_profile读取初始化脚本。GNU Emacs 编辑器会寻找文件.emacs以从中确定起始值。而 Zoom 会议客户端使用zoomus.conf文件读取其程序配置。
所以,从文件中读取数据的能力几乎对所有程序都很重要。但是假如要读取的文件不存在,会发生什么呢?
在 C 语言中读取文件,首先要用 fopen函数打开文件,该函数会返回指向文件的流指针。你可以结合其他函数,使用这个指针来读取数据,例如fgetc会逐个字符地读取文件。
如果要读取的文件不存在或程序没有读取权限,fopen函数会返回NULL作为文件指针,这表示文件指针无效。但是这里有一个示例程序,它机械地直接去读取文件,不检查fopen是否返回了NULL:
- #include
- Open the FILE.TXT file ...
- Now display the contents of FILE.TXT ...
- Segmentation fault (core dumped)
人都会犯错,最优秀的程序员也会产生编程错误。但是,遵循上面这些准则,添加一些额外的代码来检查这五种类型的错误,就可以避免最严重的 C 语言编程错误。提前编写几行代码来捕获这些错误,可能会帮你节省数小时的调试时间。
via: https://opensource.com/article/21/10/programming-bugs
作者:Jim Hall选题:lujun9972译者:unigeorge校对:wxy本文由 LCTT原创编译,Linux中国荣誉推出