Введение
Си — мощный, но требовательный язык. Прямое управление памятью и отсутствие «защиты от дурака» делают его уязвимым к ошибкам, которые могут привести к падению программы, утечкам памяти или даже уязвимостям. В этой статье разберём типичные ошибки новичков и способы их избежать.
1. Утечки памяти: забытый free()
Динамическая память выделяется через malloc, calloc или realloc, но её нужно освобождать вручную.
Пример ошибки:
void create_array() { int *arr = malloc(10 * sizeof(int)); // ... работа с массивом, но забыли free(arr) }
После вызова функции память останется занятой до завершения программы.
Как исправить:
-
Всегда освобождайте память через free().
-
Используйте valgrind для поиска утечек.
Правильный код:
void create_array() { int *arr = malloc(10 * sizeof(int)); if (arr == NULL) { // Обработка ошибки аллокации return; } // ... работа с массивом free(arr); // Освобождаем! }
2. Use-After-Free: обращение к освобождённой памяти
Ошибка:
int *ptr = malloc(sizeof(int)); free(ptr); *ptr = 42; // Опасно: запись в освобождённую память!
Это вызывает неопределённое поведение (UB).
Решение:
-
После free() присваивайте указателю NULL:
free(ptr); ptr = NULL; // Теперь попытка *ptr = 42 вызовет segfault.
3. Выход за границы массива
Пример:
int arr[5]; for (int i = 0; i <= 5; i++) { // Ошибка: i <= 5 arr[i] = i; // При i=5 выходим за границы }
Как избежать:
-
Используйте константы или sizeof для определения размера:
#define ARR_SIZE 5 int arr[ARR_SIZE]; for (int i = 0; i < ARR_SIZE; i++) { ... } -
Для динамических массивов храните размер отдельно.
4. Неинициализированные указатели
Ошибка:
int *ptr; // Не инициализирован *ptr = 10; // Запись в случайный адрес → UB!
Решение:
-
Всегда инициализируйте указатели:
int *ptr = NULL; // Теперь попытка записи вызовет ошибку. -
Проверяйте указатель перед использованием:
if (ptr != NULL) { *ptr = 10; }
5. Динамическая память в функциях: кто отвечает за free?
Опасный пример:
int* create_array(int size) { int *arr = malloc(size * sizeof(int)); return arr; } void main() { int *data = create_array(10); // ... забыли free(data) → утечка! }
Как избежать:
-
Договоритесь, кто освобождает память: функция или вызывающий код.
-
Используйте комментарии:
// Возвращает указатель на массив. Память должна быть освобождена через free()! int* create_array(int size);
6. Магия чисел и «забытый break в switch
Ошибка:
switch (status) { case 1: printf("OK"); case 2: // Забыли break! printf("Error"); break; }
Если status=1, выполнится и case 1, и case 2.
Решение:
-
Всегда добавляйте break, если это не преднамеренно.
-
Заменяйте «магические числа» на константы:
#define STATUS_OK 1 #define STATUS_ERROR 2
7. Переполнение буфера
Пример:
char buffer[10]; scanf("%s", buffer); // Если ввести больше 9 символов → переполнение!
Как исправить:
-
Используйте функции с ограничением размера:
fgets(buffer, sizeof(buffer), stdin); -
Или явно указывайте лимит в scanf:
scanf("%9s", buffer); // Максимум 9 символов
Инструменты, которые спасут вас
-
Valgrind — ищет утечки и невалидные операции с памятью:
valgrind --leak-check=full ./your_program -
Compiler Warnings — включает предупреждения в GCC/Clang:
gcc -Wall -Wextra -Werror your_code.c -
Cppcheck — статический анализатор:
cppcheck --enable=all your_code.c
Заключение
-
Проверяйте указатели перед использованием.
-
Освобождайте память сразу, как она стала ненужной.
-
Тестируйте код с помощью Valgrind и включайте все предупреждения компилятора.
-
Избегайте магии — используйте константы и понятные имена переменных.
Си требует дисциплины, но взамен даёт полный контроль над системой. Учитесь на чужих ошибках, а не на своих!
Полезные ресурсы:
-
Книга «Язык программирования Си» (K&R).
-
Документация Valgrind: https://www.valgrind.org/.
-
Онлайн-чекер Cppcheck: https://cppcheck.sourceforge.io/.
ссылка на оригинал статьи https://habr.com/ru/articles/883992/
Добавить комментарий