C語言printf()函數具體解釋和安全隱患
一、問題描寫敘述
二、進一步說明
請細致註意看,有例如以下奇怪的現象
int a=5; floatx=a; //這裏轉換是沒有問題的。%f打印x是 5.000000 printf("%d\n",a); printf("%f\n",a); //輸出為什麽是0.000000? -----問題1 printf("%f\n",x); printf("%d\n",x); //輸出為什麽是0? -----問題2 printf("%f,%f\n",a,x); //輸出都是0.000000 為什麽? ----問題3 printf("%f,%f\n",x,a); //調換一下a,x的順序,正常了,為什麽? ----問題4 printf("%d,%f\n",a,x); getchar(); return0;
三、printf()函數的原理解釋
明確這些問題首先須要明確printf()函數的工作原理。
printf()維持了一個須要打印的變量棧。默認情況下,參數進棧的順序是由右向左的,因此,參數進棧以後的內存模型例如以下圖所看到的:
打印的時候,printf依照字符轉換說明符規定的格式從低地址開始提取數據。直到參數打印完。
比方遇到 %f 說明符就提取8個字節的數據,遇到 %d 就提取4個字節。printf()事實上不知道參數的個數,它僅僅會依據format中的打印格式的數目依次打印堆棧中參數format後面地址的內容。
這樣一來,printf()事實上存在安全隱患——沒錯,它會強行讀取內存的數據當作正常數據輸出,沒有邊界檢測————非常有可能產生堆溢出!
比方這種代碼:
char string[]="Hello World!"; printf("String: %s ,強行再讀一次: %#p\n", string);
printf("String: %s ,強行再讀一次: %#s\n", string);
輸出例如以下:
String:Hello World! , 強行再讀一次: 0X001C1073
String: Hello World! ,強行再讀一次: 閮
三、問題解釋
(1) 問題1:printf("%f\n",a) 輸出為什麽是0.000000?
答:%f 提取8字節。a僅僅有4字節,提取出來的數占了float表示法的指數部分。尾數部分為0。所以終於是0
(2) 問題2:printf("%d\n",x) 輸出為什麽是0?
答:%d 提取4字節,x有8字節。提取出來的數實際上是float表示法的指數部分(恰好是0),所以終於是0
(3) 問題3:printf("%f,%f\n",a,x); 輸出都是0.000000 為什麽?
答:參照問題1的解釋。提取了八字節後,後面的已經亂了
(4) 問題4:printf("%f,%f\n",x,a);調換一下a,x的順序,正常了,為什麽?
答:這是正常的情況而已。
C語言printf()函數具體解釋和安全隱患