程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> C語言 >> C++ >> C++入門知識 >> C語言結構體裡的成員數組和指針(1)

C語言結構體裡的成員數組和指針(1)

編輯:C++入門知識

單看這文章的標題,你可能會覺得好像沒什麼意思。你先別下這個結論,相信這篇文章會對你理解C語言有幫助。這篇文章產生的背景是在微博上,看到@Laruence同學出了一個關於C語言的題,微博鏈接。微博截圖如下。我覺得好多人對這段代碼的理解還不夠深入,所以寫下了這篇文章。

zero_array

為了方便你把代碼copy過去編譯和調試,我把代碼列在下面:

  1. #include <stdio.h>   
  2. struct str{   
  3.     int len;   
  4.     char s[0];   
  5. };   
  6.     
  7. struct foo {   
  8.     struct str *a;   
  9. };   
  10.     
  11. int main(int argc, char** argv) {   
  12.     struct foo f={0};   
  13.     if (f.a->s) {   
  14.         printf( f.a->s);   
  15.     }   
  16.     return 0;   

你編譯一下上面的代碼,在VC++和GCC下都會在14行的printf處crash掉你的程序。@Laruence 說這個是個經典的坑,我覺得這怎麼會是經典的坑呢?上面這代碼,你一定會問,為什麼if語句判斷的不是f.a?而是f.a裡面的數組?寫這樣代碼的人腦子裡在想什麼?還是用這樣的代碼來玩票?不管怎麼樣,我個人覺得這主要還是對C語言理解不深,如果這算坑的話,那麼全都是坑。

接下來,你調試一下,或是你把14行的printf語句改成:

  1. printf("%x\n", f.a->s); 

你會看到程序不crash了。程序輸出:4。 這下你知道了,訪問0×4的內存地址,不crash才怪。於是,你一定會有如下的問題:

1)為什麼不是 13行if語句出錯?f.a被初始化為空了嘛,用空指針訪問成員變量為什麼不crash?

2)為什麼會訪問到了0×4的地址?靠,4是怎麼出來的?

3)代碼中的第4行,char s[0] 是個什麼東西?零長度的數組?為什麼要這樣玩?

讓我們從基礎開始一點一點地來解釋C語言中這些詭異的問題。

結構體中的成員

首先,我們需要知道——所謂變量,其實是內存地址的一個抽像名字罷了。在靜態編譯的程序中,所有的變量名都會在編譯時被轉成內存地址。機器是不知道我們取的名字的,只知道地址。

所以有了——棧內存區,堆內存區,靜態內存區,常量內存區,我們代碼中的所有變量都會被編譯器預先放到這些內存區中。

有了上面這個基礎,我們來看一下結構體中的成員的地址是什麼?我們先簡單化一下代碼:

  1. struct test{   
  2.     int i;   
  3.     char *p;   
  4. }; 

上面代碼中,test結構中i和p指針,在C的編譯器中保存的是相對地址——也就是說,他們的地址是相對於struct test的實例的。如果我們有這樣的代碼:

  1. struct test t; 

我們用gdb跟進去,對於實例t,我們可以看到:

  1. # t實例中的p就是一個野指針   
  2. (gdb) p t   
  3. $1 = {i = 0, c = 0 '\000', d = 0 '\000', p = 0x4003e0 "1\355I\211\..."}   
  4.     
  5. # 輸出t的地址   
  6. (gdb) p &t   
  7. $2 = (struct test *) 0x7fffffffe5f0   
  8.     
  9. #輸出(t.i)的地址   
  10. (gdb) p &(t.i)   
  11. $3 = (char **) 0x7fffffffe5f0   
  12.     
  13. #輸出(t.p)的地址   
  14. (gdb) p &(t.p)   
  15. $4 = (char **) 0x7fffffffe5f4 

我們可以看到,t.i的地址和t的地址是一樣的,t.p的址址相對於t的地址多了個4。說白了,t.i 其實就是(&t + 0×0), t.p 的其實就是 (&t + 0×4)。0×0和0×4這個偏移地址就是成員i和p在編譯時就被編譯器給hard code了的地址。於是,你就知道,不管結構體的實例是什麼——訪問其成員其實就是加成員的偏移量

下面我們來做個實驗:

  1. struct test{   
  2.     int i;   
  3.     short c;   
  4.     char *p;   
  5. };   
  6.     
  7. int main(){   
  8.     struct test *pt=NULL;   
  9.     return 0;   

編譯後,我們用gdb調試一下,當初始化pt後,我們看看如下的調試:我們可以看到就算是pt為NULL,訪問其中的成員時,其實就是在訪問相對於pt的內址)

  1. (gdb) p pt   
  2. $1 = (struct test *) 0x0   
  3. (gdb) p pt->i   
  4. Cannot access memory at address 0x0   
  5. (gdb) p pt->c   
  6. Cannot access memory at address 0x4   
  7. (gdb) p pt->p   
  8. Cannot access memory at address 0x8 

注意:上面的pt->p的偏移之所以是0×8而不是0×6,是因為內存對齊了我在64位系統上)。關於內存對齊,可參看《深入理解C語言》一文。

好了,現在你知道為什麼原題中會訪問到了0×4的地址了吧,因為是相對地址。

相對地址有很好多處,其可以玩出一些有意思的編程技巧,比如把C搞出面向對象式的感覺來,你可以參看我正好11年前的文章《用C寫面向對像的程序》用指針類型強轉的危險玩法——相對於C++來說,C++編譯器幫你管了繼承和虛函數表,語義也清楚了很多)

指針和數組的差別

有了上面的基礎後,你把源代碼中的struct str結構體中的char s[0];改成char *s;試試看,你會發現,在13行if條件的時候,程序因為Cannot access memory就直接掛掉了。為什麼聲明成char s[0],程序會在14行掛掉,而聲明成char *s,程序會在13行掛掉呢?那麼char *s 和 char s[0]有什麼差別呢

在說明這個事之前,有必要看一下匯編代碼,用GDB查看後發現:

  • 對於char s[0]來說,匯編代碼用了lea指令,lea   0×04(%rax),   %rdx
  • 對於char*s來說,匯編代碼用了mov指令,mov 0×04(%rax),   %rdx

lea全稱load effective address,是把地址放進去,而mov則是把地址裡的內容放進去。所以,就crash了。

從這裡,我們可以看到,訪問成員數組名其實得到的是數組的相對地址,而訪問成員指針其實是相對地址裡的內容這和訪問其它非指針或數組的變量是一樣的)

換句話說,對於數組 char s[10]來說,數組名 s 和 &s 都是一樣的不信你可以自己寫個程序試試)。在我們這個例子中,也就是說,都表示了偏移後的地址。這樣,如果我們訪問 指針的地址或是成員變量的地址),那麼也就不會讓程序掛掉了。

正如下面的代碼,可以運行一點也不會crash掉你匯編一下你會看到用的都是lea指令):

  1. struct test{   
  2.     int i;   
  3.     short c;   
  4.     char *p;   
  5.     char s[10];   
  6. };   
  7.     
  8. int main(){   
  9.     struct test *pt=NULL;   
  10.     printf("&s = %x\n", pt->s); //等價於 printf("%x\n", &(pt->s) );   
  11.     printf("&i = %x\n", &pt->i); //因為操作符優先級,我沒有寫成&(pt->i)   
  12.     printf("&c = %x\n", &pt->c);   
  13.     printf("&p = %x\n", &pt->p);   
  14.     return 0;   

看到這裡,你覺得這能算坑嗎?不要出什麼事都去怪語言,想想是不是問題出在自己身上。


  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved