技术头条 - 一个快速在微博传播文章的方式     搜索本站
您现在的位置首页 --> 算法 --> 内存越界的概念和调试方法

内存越界的概念和调试方法

浏览:6123次  出处信息

调试了两天,搞定了项目里一个内存越界的bug,于是记录一下,备查。

所谓内存越界(Heap Corruption),就是指当内存输入超出了预分配的空间大小,就会覆盖该空间之后的一段存储区域,导致系统异常。越界访问是非常常见的一种黑客手段。

内存越界通常有如下的表现:

1 程序出现异常 异常的现象有很多,如:代码突然跑到不相干的地方去执行,访问异常,正常的变量操作也报错…
     原因:代码段紊乱,this指针被改变,指针指向的数据被改变
2 程序按逻辑执行,但数据错误  如:变量内容突然消失
     原因:变量所在空间被其它操作误删除等
3 其它莫名其妙的错误

内存越界的常见原因:

1 写越界:      向10个字节的数组写入了20个字节;内存操作越界,如char szText[10];memset(szText,0,30);
2 错误的函数调用:   sprintf等fmt中的预定义和实际输入的变量数不一致,如sprintf(szData,"Name:%d title:%s",1)

3 错误的调用方式:  用stdcall 的函数指针 调用pascall的函数

此外,在VS2005之后的版本中,当Debug编译版本程序出现内存越界时,VS会捕获并提示,具体说来:

在VC里面,用release模式编译运行程序的时候,堆分配(Heap allocation)的时候调用的是malloc,如果你要分配10byte的空间,那么就会只分配10byte空间,而用debug模式的时候,堆分配调用的是_malloc_dbg,如果你只要分配10byte的空间,那么它会分配出除了你要的10byte之外,还要多出约36byte空间,用于存储一些薄记信息,debug堆分配出来之后就会按顺序连成一个链。

分配出的10byte空间的前面会有一个32byte的附加信息,存储的是一个_CrtMemBlockHeader结构,可以在DBGINT.H中找到该结构的定义:

 

typedef struct _CrtMemBlockHeader
{
// Pointer to the block allocated just before this one:
   struct _CrtMemBlockHeader *pBlockHeaderNext;
// Pointer to the block allocated just after this one:
   struct _CrtMemBlockHeader *pBlockHeaderPrev;
   char *szFileName;    // File name
   int nLine;                  // Line number
   size_t nDataSize;      // Size of user block
   int nBlockUse;         // Type of block
   long lRequest;          // Allocation number
// Buffer just before (lower than) the user's memory:
   unsigned char gap[nNoMansLandSize];
} _CrtMemBlockHeader;

/* In an actual memory block in the debug heap,
 * this structure is followed by:
 *   unsigned char data[nDataSize];
 *   unsigned char anotherGap[nNoMansLandSize];
 */

szFileName是存储的发起分配操作的那行代码所在的文件的路径和名称,而nLine则是行号。nDataSize是请求分配的大小,我们的例子里当然就是10了,nBlockUse是类型,而lRequest是请求号。最后一项gap,又称NoMansLand,是 4byte(nNoMansLandSize=4)大小的一段区域,注意看最后几行注释就明白了,在这个结构后面跟的是用户真正需要的10byte数据区域,而其后还跟了一个4byte的Gap,那么也就是说用户申请分配的区域是被一个头结构,和一个4byte的gap包起来的。在释放这10byte空间的时候,会检查这些信息。Gap被分配之后会被以0xFD填充。检查中如果gap中的值变化了,就会以Assert fail的方式报错。不过vc6中提示的比较难懂,DAMAGE :after Normal block(#dd) at 0xhhhhhhhh,而vs2005里面会提示Heap Corruption Detected!而如果你是release版本,那么这个错误就会潜伏直到它的破坏力发生作用。

 

排查内存越界错误的方法包括:

1.使用BoundChecker进行调试,BoundChecker在代码编译时加入了大量的附加处理,其中包括内存堆栈检测等,其实ms的debug模式也做了许多的类似操作,但debug模式下的一些代码行为,如初始化变量,和Release下的代码执行不同,所以用debug调试不是完美的方式

2.类内部出现莫名其妙的错误时,查看 this 指针是否变化,必要的时候进行手手工检查

3.在调试的 "查看" 窗口 输入:@err,hr 看全局错误变量的内容

4.注释掉部分代码,看是否错误还出现,注释的最佳方式是:二分法

5.查看程序异常处的反汇编代码,分析原因

6.最后的办法:代码复查

 

我使用的是VS2010,所以没法安装BoundChecker等工具,最后只能通过代码复查,找到了错误所在

this->distr = (float *)REALLOC(this->distr,newcount*sizeof(float));

其中,斜体部分是缺失的代码。由于申请的内存比计划的少了75%,访问时自然就越界了。

以上是我的总结,大家多多指正。

建议继续学习:

  1. 网络数据包调试利器之wireshark    (阅读:18245)
  2. Linux内存点滴 用户进程内存空间    (阅读:11025)
  3. ps - 按进程消耗内存多少排序    (阅读:10977)
  4. Linux Used内存到底哪里去了?    (阅读:9699)
  5. Linux操作系统的内存使用方法详细解析    (阅读:8700)
  6. linux内核研究笔记(一)内存管理 – page介绍    (阅读:7976)
  7. 几个内存相关面试题(c/c++)    (阅读:7802)
  8. 必看!linux系统如何查看内存使用情况    (阅读:6004)
  9. Innodb分表太多或者表分区太多,会导致内存耗尽而宕机    (阅读:5989)
  10. 如何查看Linux 硬件配置信息    (阅读:5684)
QQ技术交流群:445447336,欢迎加入!
扫一扫订阅我的微信号:IT技术博客大学习
© 2009 - 2024 by blogread.cn 微博:@IT技术博客大学习

京ICP备15002552号-1