编码运行环境:VS2017+Debug+Win32
指向非法的内存地址指针叫作野指针(Wild Pointer),也叫悬挂指针(Dangling Pointer),意为无法正常使用的指针。
出现野指针最典型的情形就是在定义指针变量之后没有对它进行初始化,如下面的程序。
#include <iostream>
using namespace std;
int main()
{
int* p;
cout<<*p<<endl; //编译通过,运行时出错
}
指针指向某个对象之后,当这个对象的生命周期已经结束,对象已经消亡后,仍使用指针访问该对象,将出现运行时错误。考察如下程序。
#include <iostream>
using namespace std;
int* retAddr()
{
int num=10;
return #
}
int main()
{
int* p=NULL;
p=retAddr();
cout<<&p<<endl;
cout<<*p<<endl;
}
以上程序编译和运行都没有错误,输出结果如下:
001AFD48
1701495776
最后一行,输出的并非想象中的num的值10,因为变量num是存储在栈空间的局部变量,离开函数超出其作用域后就会被释放掉,因此输出的值就是不确定的值了。
注意:
(1)如果将cout<<&p<< endl;
注释掉,可以正常输出num的值为10,或者将cout<<*p<<endl;
放在前面,也能正常输出,原因是局部变量num的内存空间虽然在函数retAddr()调用结束后被回收,但是其值还没有被修改,语句cout<<&p<<endl;
实际上是调用cout对象的成员函数ostream& operator<<()
,重新使用了retAddr()调用时使用的栈空间,此时num的内存空间被改写,输出了不确定值。
(2)修改p指向的内存空间的值,可以正常编译运行。
int main()
{
int* p = NULL;
p = retAddr();
*p = 11;
cout << *p << endl;
}
上面的代码输出11。这里p指向的地址空间虽然不属于main函数的栈空间,但是操作系统在程序运行时会预先开辟一段可用的栈空间,供用户程序使用。一般情况下,Windows默认为1M,Linux默认为10M,预先开辟的栈空间并不是系统保护性地址,可以由程序任意改写并访问,所以可以更改p指向的内存空间的值并访问输出。
指针p被free或者delete之后,没有置为NULL,让人误以为p是个合法的指针。对指针进行free和delete,只是把指针所指的内存空间给释放掉,但并没有把指针本身置空,此时指针指向的就是“垃圾”内存。释放后的指针应立即将指针置为NULL,防止产生野指针。考察如下程序。
#include <iostream>
using namespace std;
int main()
{
int* p=NULL;
p=new int[10];
delete p;
cout<<"p[0]:"<<p[0]<<endl;
}
程序输出结果是一个随机值,因为此时的指针所指向的空间是垃圾内存,存放着随机值。
野指针有时比较隐蔽,编译器不能发现,为了防止野指针带来的危害,开发人员应该注意以下几点。 (1)C++引入了引用机制,如果使用引用可以达到编程目的,就可以不必使用指针。因为引用在定义的时候,必须初始化,所以可以避免野指针的出现。
(2)如果一定要使用指针,那么需要在定义指针变量的同时对它进行初始化操作。定义时将其置位NULL或者指向一个有名变量。
(3)对指针进行free或者delete操作后,将其设置为NULL。对于使用 free 的情况,常常定义一个宏或者函数 xfree 来代替 free 置空指针:
#define xfree(x) free(x); x = NULL;
[1]陈刚.C++高级进阶教程[M].武汉:武汉大学出版社,2008[5.8(P203-P204)]