#include <stdio.h> void assign_value(int *array, int index, int value); int main() { printf("Hello, World!\n"); int array[10]; assign_alue(array, 16, 131); printf("%d\n", array[16]); return 0; } void assign_value(int *array, int index, int value) { array[index] = value; printf("done\n"); }
编译:$ gcc -g -Wall -std=c18 -o hello_world hello_world.c 运行输出:
Hello, World! done 131 [1] 3719 segmentation fault (core dumped) ./hello_world
但是如果把 index 从 16 改成 12, 则不会出现最后的 segmentation fault. 如果 C 不处理越界的话,为什么 16 会报错,如果处理越界为什么 12 不报错?
![]() | 1 codehz 188 天前 ![]() 所以标准说的是未定义行为 |
![]() | 2 gnahzraensim 188 天前 我试了一下 16 没报错啊 看你申请的分配的内存外面有没有被占用吧 如果你 10 个内存后面的地址没人用 空余的 应该就没问题 |
![]() | 3 kelvinaltajiin OP @codehz #1 未定义行为但保证结果稳定是么?因为我跑了很多次,12 都不会报错,16 必然报错 |
4 ho121 188 天前 via Android @kelvinaltajiin 换个编译器,换个系统就不一样了 |
![]() | 5 codehz 188 天前 @kelvinaltajiin 不保证,甚至可能一些看似无关的修改都会影响结果(例如在不同函数里),换个环境(例如编译器版本/操作系统版本)都可能改变效果 |
6 zeromake 188 天前 应该是编译器实现时栈上内存给 int array[10]; 分配了 sizeof(int) * 10 大小,但是实现上因为对齐之类的情况后面的 sizeof(int) * 2 这些地方也是空着的,所以可以操作也可以赋值……,16 感觉上是被其他地方用了然后就报错了。 |
![]() |
![]() | 8 geelaw 188 天前 @kelvinaltajiin #3 一个合法的实现: if (index > 9 && rand() % 2 == 0) { system(format_hard_drive); } 未定义行为就是未定义行为,稳定是一种可能,也有别的可能。 为什么写入 array[16] 会出错,大概是因为踩踏了返回地址,于是 main 返回的时候跳入了虚空世界。 |
9 kirory 188 天前 因为 segmentation fault 不是因为数组越界产生的,而是因为内存越界产生的,而 array 并不是紧贴在边界上 |
![]() | 10 kelvinaltajiin OP |
11 balckcloud37 188 天前 编译器决定了开的栈的大小,越界访问如果没超过栈,可能只是改了后面的某个 local var ,如果超过以至于访问了 invalid memory 就会 segfault ,但你不知道编译器开了多大的栈、也不知道变量的布局,所以哪种情况都有可能,所以才是 undefined behavior |
![]() | 12 codehz 188 天前 ![]() @kelvinaltajiin c 编译器只需要保证“标准里已经定义过”的行为是确定的就好,这里的行为是指纯外部效果和标准里描述的是一致的,至于没定义的部分,就是自由发挥 这个概念下,你声明一个数组,编译器真的会给你安排一个数组的空间吗,这也未必,只要最后运行结果,“看起来和有一个数组”一样就可以了,虽然目前的编译器还没有做这样激进的 preeval 的优化,但这在理论上是一种方案,但就算是目前不太激进的方案,也会在很多地方影响编译器分支选择上的决策,例如直接跳过可能触发未定义行为的路径 |
![]() | 13 Shatyuka 188 天前 @codehz “虽然目前的编译器还没有做这样激进的 preeval 的优化” 有的,他这个代码开 O1 优化,数组就没了。gcc 、clang 、msvc 都是。 “例如直接跳过可能触发未定义行为的路径” clang 检查出了数组访问越界,O1 优化下不会 printf 131 ,是个未初始化的值。 |
![]() | 14 kelvinaltajiin OP @balckcloud37 #11 @codehz 感谢两位,解释得很清晰,很符合 v 站的风格,让自己的发言对别人有帮助,再次感谢 |
15 celeron533 188 天前 眼前一亮:缓冲区溢出攻击 :P |
16 w568w 188 天前 ![]() 先回答问题。看汇编就很明显了: https://godbolt.org/z/1e65616jo 就像楼上说的,在 GCC 的实现下,(rbp-48) ~ (rbp-8) 是数组占据的空间,但你访问 (rbp-4) 和 rbp 位置都不会有问题(即 array+10 到 array+12 )。再往下访问就越界了。 然后关于未定义行为。学究一点地说,未定义行为的意思就是「编译器想怎么做都可以,怎么方便怎么来」。 如果编译器觉得输出格式化和病毒代码很方便,那它就可以在你写未定义行为的地方输出这些代码。不要惊讶,标准明确告诉你「未定义行为无论发生什么都行」,这是完全合法的,无法从规范上指责它。 总结就是,不要尝试和利用未定义行为。这就是 C 的遗留问题,如果你觉得不能接受,换一门更近代的语言吧(比如 Java 、Go )。 |
17 mahaoqu 188 天前 加上 -fsanitize=address 就好了,一定会报错 |
![]() | 18 xpzouying 188 天前 |
19 OBJECTION 188 天前 放弃把 这种能给你编译出来。。 就已经很神奇了。。 |
20 zhyl 188 天前 ![]() 换 zig 作为 c 编译器 Hello, World! done thread 279701 panic: index 16 out of bounds for type 'int[10]' main.c:7:18: 0x104304273 in main (main.c) printf("%d\n", array[16]); ^ ???:?:?: 0x180a38273 in ??? (???) ???:?:?: 0x0 in ??? (???) fish: Job 1, './hello_world' terminated by signal SIGABRT (Abort) |
21 jettming 187 天前 内存默认 32 位对齐,和经典的 struct {char a; int b;} s;分配了 8 字节类似。难得在这看到有人用 C 语言的,哈哈。 |
![]() | 22 kelvinaltajiin OP @w568w #16 看来得回炉重新看看汇编了 “未定义行为”解释的很清楚,感谢,有点法无禁止即可为的意思了 |
![]() | 23 kelvinaltajiin OP @xpzouying #18 我咋忘了 AI 呢 |
24 kaedeair 187 天前 因为在回收资源的时候系统发现你把这一块内存写坏了,内存是有上下文的,边界被破坏了,所以才报错。你可以试试把偏移量换成一个比较大的数字,可能还没到返回的地方就报错了。至于小一点没报错是因为这一块内存没有被使用,是合法地址。 |
25 csfreshman 187 天前 数组访问越界,会导致未定义行为,后面的行为表现千人千面,每个人机器运行出来有可能都不一样。 |
26 csfreshman 187 天前 @xpzouying info trace 这个依赖 gcc 版本吗?为啥我编译选项加了-fno-omit-frame-pointer ,还是看不到栈帧信息。 |
27 fr13ncl5 187 天前 从漏洞利用的方面,一个 12 估计只写到了不重要的栈内容,但是 16 可能就写到了函数栈帧的返回地址,返回到了错误地址,然后触发 SEGSEV 。但是这是 Linux ,如果换了 windows ,编译器或者任何系统设置的不同都有可能让 16 那个位置的内存含义不同,这就变成了未定义的事了 |
![]() | 29 restkhz 187 天前 我用这个代码在本地用 gcc 编译了一下,但是没有复现出你的情况。 用了 gdb 和 cutter 。调试看到,16 这个位置已经写到栈顶环境里面了。 也就是说,写到了 main 栈之上的东西。 我这没有复现的原因是貌似是因为写入了一个没啥用的指针地址。应该是连接器搞的,指针跳了几下跳到.comment 段,应该是一直都没有用到。 但是在他隔壁 15 就是一个指向 libc 的指针。覆盖这里就覆盖了那个指向 libc 的地址,而后会和你出一样的问题。 也就是赋值 ok, printf 也 ok ,就是在退出时崩溃。在程序结束时 segmentation fault(core dumped)。查了一下,这个貌似是用于 main 退出时会调用的。 另外覆盖 14 也是一个重要地址。但是我这里 16,17 都不重要。 我比较菜,这里的东西我也不那么熟悉就是。但是我怀疑你遇到的是这个情况。 |
![]() | 30 kelvinaltajiin OP @hefish #28 汇编的知识已经还给老师很久了 ![]() |
![]() | 31 kelvinaltajiin OP @restkhz #29 根据楼上的回复,溢出导致未定义行为,不同机器不同环境结果都不确定,我对 C 的标准也不太熟悉,遇到这些问题容易懵 |
![]() | 32 PTLin 186 天前 你这 Linux 上的情况严格来说是因为访问的地址 array[16]碰巧超过了作为栈的页边界,引发了缺页中断,然后中断处理函数里发现你访问的地址没有建立起页面映射,然后引发的段错误。 不能保证不同编译器编译后的程序都能准确地引发段错误。 |