c - C - 使用指针时出现 strncpy 段错误
问题描述
我有以下代码:
#include<stdio.h>
#include <string.h>
int main(void) {
char *src = "This is my string.";
char *dest, *ret;
//char dest[64], *ret;
ret = strncpy(dest, src, 5);
size_t s = strlen(ret);
printf("src: %s\n", src);
printf("dst: %s|\n", dest);
printf("ret: %s|\n", ret);
printf("len: %d\n", s);
//for (int i = 0; i < 5; i++) {
// printf("i: %d\n", i);
//}
return 0;
}
for
循环禁用
$ gcc -g -o test test.c; ./test
src: This is my string.
dst: This |
ret: This |
len: 5
for
启用循环
$ gcc -g -o test test.c; ./test
Segmentation fault (core dumped)
我想知道为什么只有在for
启用循环时才会失败。
这只是一个未定义的行为,因为我使用悬空指针作为dest
参数还是对此有另一种解释?
通过查看gdb
会话,它在尝试分配值时崩溃ecx
了rdi
?
(gdb) bt
#0 0x00007ffff7f4a1a7 in __strncpy_avx2 () from /lib64/libc.so.6
#1 0x000000000040116e in main () at stack.c:8
(gdb) x/i 0x00007ffff7f4a1a7
=> 0x7ffff7f4a1a7 <__strncpy_avx2+1591>: mov DWORD PTR [rdi],ecx
(gdb) x/i $rdi
0x401060 <_start>: endbr64
(gdb) p $rdi
$7 = 4198496
(gdb) p $ecx
$8 = 1936287828
解决方案
根据规范,您将从大多数人那里听到的答案是这样的:程序崩溃是因为您通过写入未初始化的指针来调用 UB。在这一点上,崩溃是一种有效的行为,所以有时它会崩溃,有时它会做一些同样有效的事情(因为 UB)。
这是正确的,但它不能回答你的问题。您的问题是,“为什么它不会在所有情况下都崩溃?” 在您的情况下,您仅在更改程序结构以包含for
似乎执行不相关行为的循环时才实现段错误。为此,我们需要对程序内存布局和段错误的性质进行基本介绍,我们将从段错误开始。
分段错误和虚拟内存
如果您不熟悉 CPU 架构,那么分段错误是一个有点复杂的野兽。它的目的很简单,如果一个执行进程试图访问它不应该访问的内存,则应该发出一个段错误。细节中的魔鬼是,什么定义了“进程不应该接触的内存”?段错误应该如何传达给操作系统?
在现代操作系统和 CPU 架构上,进程的有效内存空间是使用虚拟内存系统控制的。虚拟内存的操作超出了您的问题范围,但足以说明操作系统和 CPU 本身都知道您的进程可以访问和不能访问的地址。如果您的进程偏离其允许的内存空间范围,则会发出段错误。
为了“发出”一个段错误,CPU 将同步中断你的程序,并提醒操作系统你做了一件淘气的事情。这些也称为“异常”或“陷阱”,但它们只是“您的程序要求 CPU 做一些它不能或不会做的事情”的不同命名法。操作系统处理中断,然后向您的程序发出信号 (*Nix) 或异常 (Win32)。如果您的程序没有为该信号/异常设置处理程序,则操作系统会优雅地使您崩溃。
关于虚拟内存的一个有趣的事情是它通常只以 2^12 连续字节 (4KiB) 的包的形式发布。因此,即使您的进程只想要 10 个字节,它也将获得至少 4KiB。这种连续的字节分组称为“页”,因为它将内存的“行”分组。
程序存储器和堆栈
即使您的进程从不要求使用内存malloc
或类似的内存,它也会获得几页以实现所谓的堆栈(将其名称借给某些网站)。这是您本地声明的变量(如src
、dest
、ret
和)所在的位置s
。它还用于在函数调用之间移动时溢出非易失性 CPU 寄存器,但这也在范围之外。
那么,如果dest
只是堆栈上的一块内存,并且从未在您的程序中初始化,那么它指向什么?好吧,该内存地址上碰巧存在的任何随机数据现在都是您的指针。您的程序的操作现在是在堆栈页面中的垃圾字节的心血来潮。
结论
如果堆栈空间中的垃圾碰巧指向某个内存页面中的某个位置,该内存页面已分配给您的进程以获得堆栈空间,您的进程将不会访问无效内存并将继续运行(或者它指向附近的某个地方,Linux 可以自动如果您在最后一个有效页面的一页内,则增加堆栈)。但是,如果它指向其他任何地方,则会导致无效的内存访问,并且 CPU 会向相关机构发出警报。您的过程是犯罪行为,将得到相应的处理。
“但是nickelpro,”你插话道,“这些和for
循环有什么关系?” 没什么,for
循环是一条红鲱鱼。在这种情况下,它恰好将堆栈分配偏向垃圾恰好导致段错误的地方。这可能与许多事情有关,可能是ASLR的结果或只是随机事件。比我更了解虚拟内存实现的人可以对此有所了解。
勘误表
现在您的程序结构中也有一个(我认为)意外的错误,这使问题更加恼火。您使用以下命令执行初始字符串复制:
ret = strncpy(dest, src, 5);
这不会以空值终止目标字符串,这意味着当您调用时:
size_t s = strlen(ret);
strlen
将继续阅读,直到它达到一个空字节。因此,即使dest
碰巧指向某个有效的地方,内存垃圾的运气不好也会导致strlen
将其读取到无效内存中。