解引用NULL为什么会挂死?

解引用NULL指针为什么会出错,导致程序挂死?或者说访问内存地址为0的位置为什么会视为非法?

先了解NULL

参考《NULL,0,’\0’有何区别?》。

解引用NULL

解释问题之前,先描述问题。请看下面的代码:

1
2
3
4
5
6
7
#include<stdio.h>
int main(void)
{
char *p = NULL;
char c = *p;
return 0;
}

运行:

1
Segmentation fault

程序内存布局

本文不深入介绍,而仅简单介绍进程的虚拟地址空间(注意下面提到的都不是实际的物理地址),以便帮助我们理解标题的问题。

程序运行起来后,会映射到一个虚拟地址空间。对于32位程序,它是一个4G的大小。

其布局如下:

程序空间地址

  • 内核空间:大小与操作系统有关,对于Linux系统,32位程序的内核空间默认为1G(可调整)。
  • 栈:Linux下默认为8M,可调整。具有自动存储期的变量存储在栈中。
  • 堆:不会超过3G,所以有人问你,一直malloc,最多能申请多少,应该有数了吧?

关于不同类型的变量,其存储区域可以参考《全局变量,静态全局变量,局部变量,静态局部变量》。

当然,这些都不是本文的重点,本文的重点在于0的位置。可以看到,地址为0的位置,既不是在堆中,也不是在栈中,或者说不是一个能正常访问的位置。

问题所在

对于程序来说,它只能访问一些特定的位置,例如堆栈,而诸如内核空间,0等位置是受保护的,不允许程序进行访问,因此一旦程序中尝试访问了这样的地址,就会触发保护机制,直接让程序退出。

下面的例子也是类似的:

1
2
3
4
5
6
7
8
//来源:公众号【编程珠玑】
#include <stdio.h>
int main(void)
{
char *p = "hello";
p[0] = 'H';
return 0;
}

字符串hello存储在了只读数据区,因此尝试修改它就会导致程序崩溃。

1
2
3
4
5
6
$ gcc -o test test.c
$ ./test
Segmentation fault (core dumped)
$ readelf test -x .rodata #查看只读数据段
Hex dump of section '.rodata':
0x00400570 01000200 68656c6c 6f00 ....hello.

总结来说,就是当程序访问了不允许访问,或者使用了错误访问(只读却想写)方式的时候,程序就要受到惩罚了。

所以有时候可以通过地址值来粗略的判断其访问区域是否合法。

总结

不该读的地方别读,不该写的地方不要写。解引用记得做空检查。

守望 wechat
关注公众号[编程珠玑]获取更多原创技术文章
出入相友,守望相助!