Met*_*est 5 c linux operating-system
进程的地址空间中未使用的内存是否仅受到读取权限的保护,因此写入单位指针指向的位置总是会导致页面错误被操作系统捕获?或者不是这种情况,并且除了代码之外的每个存储器位置(哪个都是只读访问权限)都被赋予写访问权限?
我问这个是因为我的朋友正在向我展示他的代码,他没有初始化指针并在其指向的内存中写入,但仍然他的程序没有崩溃与mingw gcc编译器的Windows但总是崩溃与visual c ++ ,在mac或linux中.
我认为操作系统不保护未使用区域的内存,并且导致崩溃,因为在mingw生成的代码中,随机指针值指向某些使用区域,如堆栈,堆或代码,而在其他它指向一些自由区域.但是,如果操作系统真的不能保护未使用的区域,那么这些类型的错误,例如未初始化的指针是否难以调试?
我想这就是为什么它被建议打完电话后始终分配给NULL指针delete或者free,这样,当有人与它访问,它真的会导致明显的崩溃.
这取决于操作系统的实现。例如,在某些配置中,ExecShield将保护超出程序范围的大部分内存,并且通常会保护数据段的前几个字节(以用 NULL 指针表示访问信号),但也可能出现这样的情况:指针实际上指向程序内有效的、任意的内存地址。
| 归档时间: |
|
| 查看次数: |
414 次 |
| 最近记录: |