不安全的裸指针

不安全RUST的世界里拥有两种类似于引用的指针类型,它们都被叫做裸指针(raw pointer)。与引用类似,裸指针要么是可变的,要么是不可变的,它们分别被写作*const*mut T。这里的星号是类型名的一部分而不是解引用操作。

如何从一个引用中同时创建出不可变的和可变的裸指针:

fn main() {
   
    let mut num = 5;
    let r1 = &mut num as *const i32;
    let r2 = &mut num as *mut i32;
}

我们没有在这段代码中使用unsafe关键字。你可以在安全代码内安全合法地创建裸指针,但不能在不安全代码块外解引用裸指针。

在创建裸指针的过程中,我们使用了as来分别将不可变引用和可变引用强制转换为了对应的裸指针类型。由于这两个裸指针来自有效的引用,所以我们能够确认它的有效性。

为了使用*解引用指针,我们需要添加一个unsafe块。创建一个指针并不会产生任何危害,只有当我们视图访问它指向的值时才可能因为无效的值而导致程序异常。

fn main() {
   
    let mut num = 5;
    let r1 = &mut num as *const i32;
    let r2 = &mut num as *mut i32;

    unsafe {
   
        println!("r1 is: {}", *r1);
        println!("r2 is: {}", *r2);
    }
}

如果我们尝试同时创建一个指向num的可变引用和不可变引用,那个就会因为RUST所有权规则而导致编译失败。但在使用裸指针时,我们却可以创建指向同一地址的可变指针和不可变指针,并通过可变指针来改变数据。

函数中包含不安全代码并不意味着我们需要将整个函数标记为不安全。实际上,将不安全的代码封装在安全的函数中是一种十分常见的抽象。

fn main() {
   
    let mut v = vec![1, 2, 3, 4, 5, 6];
    let r = &mut v[..];

    let (a, b) = r.split_at_mut(3);
    assert_eq!(a, &mut [1, 2, 3]);
    assert_eq!(b, &mut [4, 5, 6]);
}

例子中split_at_mut接收一个切片并从给定的索引参数处将其分割成两个切片。我们无法仅仅使用安全RUST来实现这个函数,下面展示了一个可能的尝试,但它却无法通过编译。

fn split_at_mut(slice: &mut [i32], mid: usize) -> (&mut [i32], &mut [i32]) {
   
    let len = slice.len();
    assert!(mid <= len);
    (&mut slice[..mid], &mut slice[mid..])
}

借用一个切片的不同部分从原理上来讲是没有问题的,因为两个切片没有交叉的地方,但RUST并没有足够智能到理解这些信息。当我们能够确定某段代码的正确性而RUST却不能时,不安全代码就可以登场了。

下面使用unsafe代码块、裸指针及不安全的代码来实现split_at_mut

fn main() {
   
    let mut v = vec![1, 2, 3, 4, 5, 6];
    let slice = &mut v;
    let (s1, s2) = split_at_mut(slice, 6);
    println!("s1:{:?}", s1);
    println!("s2:{:?}", s2);
}

fn split_at_mut(slice: &mut [i32], mid: usize) -> (&mut [i32], &mut [i32]) {
   
    let len = slice.len();
    let ptr = slice.as_mut_ptr();

    assert!(mid <= len);

    unsafe {
   
        (
            slice::from_raw_parts_mut(ptr, mid),
            slice::from_raw_parts_mut(ptr.offset(mid as isize), len - mid),
        )
    }
}

我们使用as_mut_ptr方法来获取切片的裸指针,由于我们使用使用了可变的i32类型的切片,所以as_mut_ptr会返回一个类型为*mut i32的裸指针。

slice::from_raw_parts_mut函数接收一个裸指针和长度来创建切片,函数从ptr处创建了一个拥有mid个元素的切片,接着我们又在ptr上使用mid作为偏移量参数调用offset方法得到一个从mid处开始的裸指针,并基于它创建一个起始于mid处且拥有剩余元素的切片。

由于函数slice::from_raw_parts_mut默认接收的裸指针参数是合法的,所以它是不安全的。裸指针的offset方法也是不安全的,因为它必须默认地址的偏移量也是一个有效的指针。因此,我们必须在unsafe块中调用这两个函数。

关于mid == len的情况有点让人误解,RUSTslice[slice.len()]会返回一个空的切片,所以长度值也是有效的。

相关推荐

  1. 安全指针

    2023-12-15 05:20:02       35 阅读
  2. 金属服务器优势有哪些?

    2023-12-15 05:20:02       11 阅读
  3. c++ 指针安全问题

    2023-12-15 05:20:02       30 阅读

最近更新

  1. TCP协议是安全的吗?

    2023-12-15 05:20:02       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2023-12-15 05:20:02       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2023-12-15 05:20:02       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2023-12-15 05:20:02       18 阅读

热门阅读

  1. kafka rebalance(再均衡)导致的消息积压分析

    2023-12-15 05:20:02       33 阅读
  2. 学习RPC框架-Thrift日志

    2023-12-15 05:20:02       42 阅读
  3. Retrofit上传文件到oss文件存储

    2023-12-15 05:20:02       33 阅读
  4. SQL区间

    2023-12-15 05:20:02       36 阅读
  5. ClickHouse(17)ClickHouse集成JDBC表引擎详细解析

    2023-12-15 05:20:02       33 阅读
  6. CentOS 7入门指南

    2023-12-15 05:20:02       37 阅读
  7. 使用工具 NVM来管理不同版本的 Node.js启动vue项目

    2023-12-15 05:20:02       34 阅读
  8. 第一周:AI产品经理跳槽准备工作

    2023-12-15 05:20:02       40 阅读