Введение
Си — мощный, но требовательный язык. Прямое управление памятью и отсутствие «защиты от дурака» делают его уязвимым к ошибкам, которые могут привести к падению программы, утечкам памяти или даже уязвимостям. В этой статье разберём типичные ошибки новичков и способы их избежать.
1. Утечки памяти: забытый free()
Динамическая память выделяется через malloc, calloc или realloc, но её нужно освобождать вручную.
Пример ошибки:
void create_array() { int *arr = malloc(10 * sizeof(int)); // ... работа с массивом, но забыли free(arr) }
После вызова функции память останется занятой до завершения программы.
Как исправить:
Всегда освобождайте память через free().
Используйте valgrind для поиска утечек.
Правильный код:
void create_array() { int *arr = malloc(10 * sizeof(int)); if (arr == NULL) { // Обработка ошибки аллокации return; } // ... работа с массивом free(arr); // Освобождаем! }
2. Use-After-Free: обращение к освобождённой памяти
Ошибка:
int *ptr = malloc(sizeof(int)); free(ptr); *ptr = 42; // Опасно: запись в освобождённую память!
Это вызывает неопределённое поведение (UB).
Решение:
После free() присваивайте указателю NULL:
free(ptr); ptr = NULL; // Теперь попытка *ptr = 42 вызовет segfault.
3. Выход за границы массива
Пример:
int arr[5]; for (int i = 0; i <= 5; i++) { // Ошибка: i <= 5 arr[i] = i; // При i=5 выходим за границы }
Как избежать:
Используйте константы или sizeof для определения размера:
#define ARR_SIZE 5 int arr[ARR_SIZE]; for (int i = 0; i < ARR_SIZE; i++) { ... }Для динамических массивов храните размер отдельно.
4. Неинициализированные указатели
Ошибка:
int *ptr; // Не инициализирован *ptr = 10; // Запись в случайный адрес → UB!
Решение:
Всегда инициализируйте указатели:
int *ptr = NULL; // Теперь попытка записи вызовет ошибку.Проверяйте указатель перед использованием:
if (ptr != NULL) { *ptr = 10; }
5. Динамическая память в функциях: кто отвечает за free?
Опасный пример:
int* create_array(int size) { int *arr = malloc(size * sizeof(int)); return arr; } void main() { int *data = create_array(10); // ... забыли free(data) → утечка! }
Как избежать:
Договоритесь, кто освобождает память: функция или вызывающий код.
Используйте комментарии:
// Возвращает указатель на массив. Память должна быть освобождена через free()! int* create_array(int size);
6. Магия чисел и «забытый break в switch
Ошибка:
switch (status) { case 1: printf("OK"); case 2: // Забыли break! printf("Error"); break; }
Если status=1, выполнится и case 1, и case 2.
Решение:
Всегда добавляйте break, если это не преднамеренно.
Заменяйте «магические числа» на константы:
#define STATUS_OK 1 #define STATUS_ERROR 2
7. Переполнение буфера
Пример:
char buffer[10]; scanf("%s", buffer); // Если ввести больше 9 символов → переполнение!
Как исправить:
Используйте функции с ограничением размера:
fgets(buffer, sizeof(buffer), stdin);Или явно указывайте лимит в scanf:
scanf("%9s", buffer); // Максимум 9 символов
Инструменты, которые спасут вас
Valgrind — ищет утечки и невалидные операции с памятью:
valgrind --leak-check=full ./your_programCompiler Warnings — включает предупреждения в GCC/Clang:
gcc -Wall -Wextra -Werror your_code.cCppcheck — статический анализатор:
cppcheck --enable=all your_code.c
Заключение
Проверяйте указатели перед использованием.
Освобождайте память сразу, как она стала ненужной.
Тестируйте код с помощью Valgrind и включайте все предупреждения компилятора.
Избегайте магии — используйте константы и понятные имена переменных.
Си требует дисциплины, но взамен даёт полный контроль над системой. Учитесь на чужих ошибках, а не на своих!
Полезные ресурсы:
Книга «Язык программирования Си» (K&R).
Документация Valgrind: https://www.valgrind.org/.
Онлайн-чекер Cppcheck: https://cppcheck.sourceforge.io/.
