考虑下面的程序
char str[5];
strcpy(str,"Hello12345678");
printf("%s",str);
当运行这个程序时出现段错误。
但是当 strcpy 替换为以下内容时,程序运行正常。
strcpy(str,"Hello1234567");
所以问题是,当尝试将长度超过 5 个字符的任何其他字符串复制到 str 时,它应该会崩溃。
那么为什么它不会因为“Hello1234567”而崩溃而只会因为“Hello12345678”而崩溃,即长度为 13 或超过 13 的字符串。
这个程序是在 32 位机器上运行的。
最佳答案
您应该对三种类型的标准行为感兴趣。
1/定义的行为。这将适用于所有符合要求的实现。自由使用。
2/实现定义的行为。如前所述,这取决于实现,但至少它仍然是定义好的。实现需要记录他们在这些情况下所做的事情。如果您不关心可移植性,请使用它。
3/未定义的行为。任何事情都可能发生。我们的意思是任何,直到并包括您的整台计算机坍塌成一个裸奇点并吞噬自己,您和您的大部分同事。永远不要使用这个。曾经!严重地!别逼我过去。
将超过 4 个字符和一个零字节复制到 char[5]
是未定义的行为。
说真的,为什么你的程序在 14 个字符而不是 13 个字符时崩溃并不重要,你几乎肯定会覆盖堆栈上的一些非崩溃信息,而且你的程序很可能无论如何都会产生不正确的结果。事实上,崩溃更好,因为它至少让你不再依赖可能的不良影响。
将数组的大小增加到更合适的大小(在本例中为 char[14]
并提供可用信息)或使用其他一些可以应对的数据结构。
更新:
既然您似乎很关心找出为什么额外的 7 个字符不会导致问题,但 8 个字符会导致问题,让我们设想一下输入 main()
时可能的堆栈布局。我说“可能”是因为实际布局取决于编译器使用的调用约定。由于 C 启动代码使用 argc
和 argv
调用 main()
,main()< 开始的堆栈
,在为 char[5]
分配空间后,可能如下所示:
+------------------------------------+
| C start-up code return address (4) |
| argc (4) |
| argv (4) |
| x = char[5] (5) |
+------------------------------------+
当你写字节 Hello1234567\0
时:
strcpy (x, "Hello1234567");
到x
,它会覆盖argc
和argv
但是,从main()
返回时,这是好的。具体来说,Hello
填充 x
,1234
填充 argv
,567\0
填充 argc
。如果你在那之后没有真正尝试使用 argc
和/或 argv
,你会没事的:
+------------------------------------+ Overwrites with:
| C start-up code return address (4) |
| argc (4) | '567<NUL>'
| argv (4) | '1234'
| x = char[5] (5) | 'Hello'
+------------------------------------+
但是,如果您将 Hello12345678\0
(注意多余的“8”)写入 x
,它会覆盖 argc
和 argv
还有返回地址的一个字节,这样,当 main()
试图返回到 C 启动代码时,它会进入仙境代替:
+------------------------------------+ Overwrites with:
| C start-up code return address (4) | '<NUL>'
| argc (4) | '5678'
| argv (4) | '1234'
| x = char[5] (5) | 'Hello'
+------------------------------------+
同样,这完全取决于编译器的调用约定。有可能不同的编译器总是将数组填充为 4 字节的倍数,并且代码不会在那里失败,直到您再写三个字符。即使是同一个编译器,也可能会以不同方式在堆栈帧上分配变量,以确保满足对齐要求。
这就是未定义的意思:您不知道会发生什么。
关于c++ - strcpy 中的段错误,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/718490/