大家好,我是杂烩君。
C 语言内存问题,难在于定位,定位到了就好解决了。
这篇笔记我们来聊聊踩内存。踩内存,通过字面理解即可。本来是操作这一块内存,因为设计失误操作到了相邻内存,篡改了相邻内存的数据。
(资料图片仅供参考)
踩内存,轻则导致功能异常,重则导致程序崩溃死机。
内存,粗略地分:
静态存储区动态存储区存储于相同存储区的变量才有互踩内存的可能。
分享一个之前在实际项目中遇到的问题。
在Linux中,一个进程默认可以打开的文件数为1024个,fd的范围为0~1023。
项目中使用了串口,串口fd为static全局变量,某次这个fd突然变为一个超范围得值,显然被踩了。
出问题的代码如:
floatarr[5];intcount=8;for(size_ti=0;i
操作同属于静态存储区的arr数组出现了数组越界操作,踩了后面几个连续变量,fd也踩了。
实际中,纯靠log打印调试很难定位fd的相邻变量,需要花比较多的时间。
在Linux中,这个问题我们可以通过生成生成map文件来查看,在CMakeLists.txt中生成map文件的代码如:
set(CMAKE_EXE_LINKER_FLAGS "-Wl,-Map=output.map") # 生成map文件set(CMAKE_C_FLAGS "-fdata-sections") # 把static变量地址输出到map文件set(CMAKE_CXX_FLAGS "-fdata-sections")
动态堆内存踩内存典型例子:malloc与strcpy搭配使用不当导致缓冲区溢出。
#include#include#include#includeintmain(void){char*str="hello";intstr_len=strlen(str);///<此时str_len=5printf("str_len=%dn",str_len);///<申请5字节的堆内存char*ptr=(char*)malloc(str_len);if(NULL==ptr){printf("mallocerrorn");exit(EXIT_FAILURE);}///<定义一个指针p_a指向ptr向后偏移5字节的地址,并在这个地址里写入整数20char*p_a=ptr+5;*p_a=20;printf("*p_a=%dn",*p_a);///<拷贝字符串str到ptr指向的地址strcpy(ptr,str);///<打印结果:a指向的地方被踩了printf("ptr=%sn",ptr);printf("*p_a=%dn",*p_a);///<释放对应内存if(ptr){free(ptr);ptr=NULL;}return0;}
运行结果:
显然,经过strcpy操作之后,数据a的值被篡改了。
原因:忽略了strcpy操作会把字符串结束符一同拷贝到目的缓冲区。
如果相邻的空间里没有存放其它业务数据,那么踩了也不会出现问题,如果正好存放了重要数据,这时候可能会出现大bug,而且可能是偶现的,不好复现定位。
针对这种情况,我们可以借助一些工具来定位问题,比如:
dmallocvalgrindvalgrind的简单使用可阅读往期笔记:工具 | Valgrind仿真调试工具的使用
当然,我们也可以在我们的代码里进行一些尝试。针对这类问题,分享一个检测思路:
我们在申请内存时,在申请内存的前后增加两块标识区(红区),里面写入固定数据。申请、释放内存的时候去检测这两块标识区有没有被破坏(检测操作堆内存时是否踩到高压红区)。
为了能定位到后面的标识区,在增加一块len区用来存储实际申请的空间的长度。
此处,我们定义:
前红区(before_ red_area):4字节。写入固定数据0x11223344。
后红区(after_ red_area):4字节。写入固定数据0x55667788。
长度区(len_area):4字节。存储数据存储区的长度。
除了数据存储区之外,多申请12个字节。自定义申请内存的函数自然是要兼容malloc的使用方法。malloc原型:
void*malloc(size_t__size);
自定义申请内存的函数:
void*Malloc(size_t__size);
返回值自然要返回数据存储区的地址。具体实现:
#defineBEFORE_RED_AREA_LEN(4)///<前红区长度#defineAFTER_RED_AREA_LEN(4)///<后红区长度#defineLEN_AREA_LEN(4)///<长度区长度#defineBEFORE_RED_AREA_DATA(0x11223344u)///<前红区数据#defineAFTER_RED_AREA_DATA(0x55667788u)///<后红区数据void*Malloc(size_t__size){///<申请内存:4 + 4 +__size + 4void*ptr=malloc(BEFORE_RED_AREA_LEN+AFTER_RED_AREA_LEN+__size+LEN_AREA_LEN);if(NULL==ptr){printf("[%s]mallocerrorn",__FUNCTION__);returnNULL;}///<往前红区地址写入固定值*((unsignedint*)(ptr))=BEFORE_RED_AREA_DATA;///<往长度区地址写入长度*((unsignedint*)(ptr+BEFORE_RED_AREA_LEN))=__size;///<往后红区地址写入固定值*((unsignedint*)(ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN+__size))=AFTER_RED_AREA_DATA;///<返回数据区地址void*data_area_ptr=(ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN);returndata_area_ptr;}
申请完内存并往内存里写入数据后,检测本该写入到数据存储区的数据有没有写到红区。这种内存检测方法我们是用在开发调试阶段的,所以检测内存,我们可以使用断言,一旦触发断言,直接终止程序报错。
检测前后红区里的数据有没有被踩:
voidCheckMem(void*ptr,size_t__size){void*data_area_ptr=ptr;///<检测是否踩了前红区printf("[%s]before_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(data_area_ptr-LEN_AREA_LEN-BEFORE_RED_AREA_LEN)));assert(*((unsignedint*)(data_area_ptr-LEN_AREA_LEN-BEFORE_RED_AREA_LEN))==BEFORE_RED_AREA_DATA);///<检测是否踩了长度区printf("[%s]len_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(data_area_ptr-LEN_AREA_LEN)));assert(*((unsignedint*)(data_area_ptr-LEN_AREA_LEN))==__size);///<检测是否踩了后红区printf("[%s]after_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(data_area_ptr+__size)));assert(*((unsignedint*)(data_area_ptr+__size))==AFTER_RED_AREA_DATA);}
要释放所有前面申请内存。释放前同样要进行检测:
voidFree(void*ptr){void*all_area_ptr=ptr-LEN_AREA_LEN-BEFORE_RED_AREA_LEN;///<检测是否踩了前红区printf("[%s]before_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(all_area_ptr)));assert(*((unsignedint*)(all_area_ptr))==BEFORE_RED_AREA_DATA);///<读取长度区内容size_t__size=*((unsignedint*)(all_area_ptr+BEFORE_RED_AREA_LEN));///<检测是否踩了后红区printf("[%s]before_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(all_area_ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN+__size)));assert(*((unsignedint*)(all_area_ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN+__size))==AFTER_RED_AREA_DATA);///<释放所有区域内存free(all_area_ptr);}
我们使用这种方法检测上面的 malloc与strcpy搭配使用不当导致缓冲区溢出
的例子:
可以看到,这个例子踩了后红区,把后红区数据修改为了 0x55667700
,触发断言程序终止。
测试代码:
//公众号:嵌入式大杂烩#include#include#include#include#include#defineBEFORE_RED_AREA_LEN(4)///<前红区长度#defineAFTER_RED_AREA_LEN(4)///<后红区长度#defineLEN_AREA_LEN(4)///<长度区长度#defineBEFORE_RED_AREA_DATA(0x11223344u)///<前红区数据#defineAFTER_RED_AREA_DATA(0x55667788u)///<后红区数据void*Malloc(size_t__size){///<申请内存:4 + 4 +__size + 4void*ptr=malloc(BEFORE_RED_AREA_LEN+AFTER_RED_AREA_LEN+__size+LEN_AREA_LEN);if(NULL==ptr){printf("[%s]mallocerrorn",__FUNCTION__);returnNULL;}///<往前红区地址写入固定值*((unsignedint*)(ptr))=BEFORE_RED_AREA_DATA;///<往长度区地址写入长度*((unsignedint*)(ptr+BEFORE_RED_AREA_LEN))=__size;///<往后红区地址写入固定值*((unsignedint*)(ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN+__size))=AFTER_RED_AREA_DATA;///<返回数据区地址void*data_area_ptr=(ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN);returndata_area_ptr;}voidCheckMem(void*ptr,size_t__size){void*data_area_ptr=ptr;///<检测是否踩了前红区printf("[%s]before_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(data_area_ptr-LEN_AREA_LEN-BEFORE_RED_AREA_LEN)));assert(*((unsignedint*)(data_area_ptr-LEN_AREA_LEN-BEFORE_RED_AREA_LEN))==BEFORE_RED_AREA_DATA);///<检测是否踩了长度区printf("[%s]len_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(data_area_ptr-LEN_AREA_LEN)));assert(*((unsignedint*)(data_area_ptr-LEN_AREA_LEN))==__size);///<检测是否踩了后红区printf("[%s]after_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(data_area_ptr+__size)));assert(*((unsignedint*)(data_area_ptr+__size))==AFTER_RED_AREA_DATA);}voidFree(void*ptr){void*all_area_ptr=ptr-LEN_AREA_LEN-BEFORE_RED_AREA_LEN;///<检测是否踩了前红区printf("[%s]before_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(all_area_ptr)));assert(*((unsignedint*)(all_area_ptr))==BEFORE_RED_AREA_DATA);///<读取长度区内容size_t__size=*((unsignedint*)(all_area_ptr+BEFORE_RED_AREA_LEN));///<检测是否踩了后红区printf("[%s]before_red_area_data=0x%xn",__FUNCTION__,*((unsignedint*)(all_area_ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN+__size)));assert(*((unsignedint*)(all_area_ptr+BEFORE_RED_AREA_LEN+LEN_AREA_LEN+__size))==AFTER_RED_AREA_DATA);///<释放所有区域内存free(all_area_ptr);}intmain(void){char*str="hello";intstr_len=strlen(str);///<此时str_len=5printf("str_len=%dn",str_len);///<申请5字节的堆内存char*ptr=(char*)Malloc(str_len);///<自定义的Mallocif(NULL==ptr){printf("mallocerrorn");exit(EXIT_FAILURE);}///<定义一个指针p_a指向ptr向后偏移5字节的地址,并在这个地址里写入整数20char*p_a=ptr+5;*p_a=20;printf("*p_a=%dn",*p_a);///<拷贝字符串str到ptr指向的地址strcpy(ptr,str);///<操作完堆内存之后,要检测写入操作有没有踩到红区CheckMem(ptr,str_len);///<打印结果:a指向的地方被踩了printf("ptr=%sn",ptr);printf("*p_a=%dn",*p_a);///<释放对应内存if(ptr){Free(ptr);ptr=NULL;}return0;}
没有踩内存的情况:
本例只是简单分享了检测堆内存踩数据的一种检测思路,例子代码不具备通用性。比如,万一踩的内存不只是相邻的几个字节,而是踩了相邻的一大片,这时候就跨过了红区,而不是踩在红区上。
红区大小由我们自己设定,我们可以设得大些。如果设得很大了都能跨过,这种情况bug应该就比较好复现也比较好定位。看代码应该就比较容易定位了,比较难定位的往往是那种踩了一小块的。
相关资料:
https://www.packetmania.net/2021/03/28/Memory-overrun-detection/
https://download.csdn.net/download/rrzzzz/8642321
下一篇:最后一页
(抗击新冠肺炎)湖北云梦主城区实施分区管理 中新网孝感5月20日电 据湖北云梦县新冠肺炎疫情防控指挥部19日通告,根据全县疫情防控工作需
(上海战疫录)上海将有序推进农贸市场复市 压实“四方责任” 中新网上海5月20日电 (记者 陈静)农贸市场作为上海主副食品供应主渠道,是民
(抗击新冠肺炎)重庆交通执法部门开展跨区域交通运输秩序专项整治 中新网重庆5月20日电 (张旭)记者20日从重庆市交通运输综合行政执法总队获
(抗击新冠肺炎)四川新增本土病例“20+102” 中新网成都5月20日电(记者 岳依桐)四川省卫健委20日通报,5月19日0时至24时,四川新增本土确诊
新华社石家庄5月20日电(记者秦婧)白雪褪去,苍翠袭来,“雪如意”再迎客。19日,张家口全季体育产业发展集团有限公司揭牌仪式在河北崇礼国
X 关闭
X 关闭