BoundsChecker使用说明

98 篇文章 0 订阅

目录

目录

一、    BoundsChecker 简介

二、    安装环境

三、    BoundsChecker两种工作模式

3.1      ActiveCheck

3.2      FinalCheck

四、    特性和优点

五、    检测示例

5.1 内存泄漏检测示例

5.2 野指针检测示例

5.3 数组越界检测示例

5.4 GDI 资源泄漏检测示例

5.5 句柄资源泄漏检测示例

5.6 死锁检测示例

5.7 MS C-Runtime Library内建的检测功能示例

六、    配置

6.1 Suppression

6.2 Filter

6.3设置

6.4 代码控制

6.5设置应用程序关联Bounds Checker

七、    注意事项

八、    总结

 

 

 

 

 

 

 

 

 

 

 

 

 

 

一、           BoundsChecker 简介

BoundsChecker是一个运行时错误检测工具,它主要定位程序在运行时期发生的各种错误。它通过驻留在 Visual C++开发环境内部的自动调试处理程序来加速应用程序的开发,缩短产品发布的时间。BoundsChecker 对于编程中的错误,大多数是C++中特有的提供了清晰的详细的分析。它能够检测和诊断出在静态,堆栈内存中的错误以及内存和资源泄漏问题。在运行状态下,BoundsChecker验证超过8700APIs和OLE方法,包括最新的Windows APIs,ODBC, ActiveX,DirectX, COM 和 Internet APIs。

BoundsChecker采用一种被称为 Code Injection的技术,来截获对分配内存和释放内存的函数的调用。简单地说,当你的程序开始运行时,BoundsChecker的DLL被自动载入进程的地址空间,然后它会修改进程中对内存分配和释放的函数调用,让这些调用首先转入它的代码,然后再执行原来的代码。BoundsChecker在做这些动作的时,无须修改被调试程序的源代码或工程配置文件,这使得使用它非常的简便、直接。

程序员在开发过程中可能会经常遇到这样的问题:调试时语法没有问题,代码也没有错误,但应用程序运行就是不正常甚至死机,其实这有可能是由于逻辑错误引起的内存溢出或资源泄露等问题,这些错误一般是不容易被检测出来的。而这类错误就是BoundsChecker错误检测范围之一。

通过对被测应用程序的操作,BoundsChecker提供清晰的、详细的程序错误分析,自动查明静态的堆栈错误及内存/资源泄露,并能够迅速的定位出错的源代码,即使在没有源代码的情况下也可检查第三方组件的错误。

BoundsChecker能检测的错误包括:

1)指针操作和内存、资源泄露错误。

比如:内存泄露;资源泄露;对指针变量的错误操作。

2)内存操作方面的错误。

比如:内存读、写溢出;使用未初始化的内存。

3)API函数使用错误。

 

二、           安装环境

BoundsChecker 7.2支持的语言和主机平台包括C++, Delphi

Windows NT, Windows95/98/2000

支持Visual C++ 6.0 SP6,Visual Studio .NET 2002,Visual Studio .NET 2003。

安装说明:

1.首先请确定你已经卸载了旧版本的程序。

2.运行Setup目录中的文件进行安装。

3.启动安装程序,使用Setup/Crack目录中的bc72.dat文件注册程序。

4.完成即0K。

5.调试方式有两种

       a. 直接启动BC.exe

       b. 集成在VC中,启动VC的debug

BoundsChecker 集成在6.0的菜单项和工具条的界面如下:

图(1)菜单项

图(2)工具条

三、           BoundsChecker两种工作模式

使用BoundsChecker对程序的运行时错误进行检测,有两种使用模式可供选择。一种模式叫做ActiveCheck,一种模式叫做FinalCheck。下面分别进行介绍。

3.1   ActiveCheck

ActiveCheck是BoundsChecker提供的一种方便、快捷的错误检测模式,它能检测的错误种类有限,只包括:内存泄露错误、资源泄露错误、API函数使用错误。要想使用ActiveCheck模式来检测程序的运行时错误,只需在VC++集成开发环境中打开BoundsChecker功能,然后从调试状态运行程序即可。此时ActiveCheck会在后台自动运行,随时检测程序是否发生了错误。下面说一下具体的使用步骤。

首先,在VC++集成开发环境中打开你要对其进行测试的程序,同时保证项目处于Debug编译状态下。

其次,确保VC++集成开发环境中[BoundsChecker/Error Detection]菜单项和[BoundsChecker/Log Events]菜单项处于被选中的状态。只有这两项被选中,BoundsChecker才会在程序运行过程中发挥作用。 最后,在VC++集成开发环境中选择[Build/ Start Debug/Go]菜单命令,在Debug状态下运行程序,ActiveCheck也在后台开始运行了。

3.2   FinalCheck

FinalCheck具有BoundsChecker提供的所有检错功能。FinalCheck是ActiveCheck的超集,它除了能够检测出ActiveCheck能够检测出的错误,还能发现很多ActiveCheck不能检测到的错误,包括:指针操作错误、内存操作溢出、使用未初始化的内存等等,并且,对于ActiveCheck能检测出的错误,FinalCheck能够给出关于错误更详细的信息。所以,我们可以把FinalCheck认为是ActiveCheck的功能增强版。我们付出的代价是:程序的运行速度会变慢,有时甚至会变的很慢。要想在FinalCheck模式下测试程序,不能使用VC++集成开发环境提供的编译连接器来构造程序,而必须要使用BoundsChecker提供的编译连接器来编译连接程序。当BoundsChecker的编译连接器编译连接程序时,会向程序中插装一些错误检测代码,这也就是FinalCheck能够比ActiveCheck找到更多错误的原因。下面就介绍一下如何在FinalCheck模式下对程序进行测试:

(1)在VC++集成开发环境中打开你所要测试的项目。

(2)由于要使用BoundsChecker的编译连接器重新编译连接程序,所以我们为BoundsChecker独自构造一个文件夹。在VC++集成开发环境中,具体操作方法是:

A)点击[ Build/Configurations...]菜单命令。

B)在弹出的对话框中点击Ad按钮。在Configuration 编辑框中添入你为BoundsChecker创建的文件夹的名称,这个名称是任意的,比如我们取名为BoundChecker。

C)在Copy settings from组合框中选中XXX—Win32 Debug项,然后点击OK按钮,接着点击Close按钮。现在,我们已经为FinalCheck构造好了一个文件夹。

(3)点击[Build/Set Active Configuration…]菜单命令,选中你刚才为BoundsChecker建的文件夹,然后点击OK按钮。这样BoundsChecker编译连接程序时生成的中间文件、可执行程序,都会被放到该文件夹下。

(4)选择[BoundsChecker/Rebuild All with BoundsChecker]菜单命令,对程序重新进行编译连接,也就是在这时,BoundsChecker向被测程序的代码中加入了错误检测码。编译连接完成后,BoundsChecker会在你为BoundsChecker构造的文件夹中生成可执行文件。 在FinalCheck模式下对程序进行检测的准备工作都已经做好,这时可以启动程序开始测试了,作步骤与在ActiveChecker模式下没什么区别。具体步骤如下:

确保VC++集成开发环境中[BoundsChecker/ Error Detection]菜单项和[BoundsChecker/ Log Events]菜单项处于选中状态,别外设置[BoundsChecker / Setting] Memory Tracking 选项中的Enable FinalCheckt为选中状态。

点击[ Build/Start Debug]菜单,选中“Go” 菜单项。程序开始在Debug状态下运行。按照你制定好的测试用例,对程序进行操作。

当BoundsChecker 检测到了错误时,会弹出窗口向你汇报,你可以当时就进行处理,也可以等到你的操作全部完成,退出程序之后再对列出的这些错误进行分析。这完全取决于你是否 选中了[BoundsChecker/Display Error and Pause] 菜单项。

退出程序后,BoundsChecker会给出错误检测结果列表。该错误列表与ActiveChecker给出的错误列表的查看方法完全一样。只不过这个列表中所报告的信息会更多、更详细一些。

ActiveChecker、FinalCheck这两种模式,比较而言 各有长短。ActiveChecker使用方便,只需在Debug状态下直接运行程序即可,并且程序的运行速度较快,但检测的错误种类有限; FinalCheck模式下,需要使用BoundsChecker的编译连接器重新编译连接生成可执行程序,并且程序的运行速度比较慢,但检测的错误种 类、提供的错误相关信息要多于ActiveChecker。所以,何时使用何种模式,应根据当时的具体情况而定。

 

四、           特性和优点

1.资源泄漏检测:BoundsChecker 能够自动定位难以发现的内存泄漏,并监视堆栈和静态内存的状况。这样就节约了你的时间,使您能够开发出更加可靠,不出问题的应用程序。

2.Active API 检查:该特点可以减少你的调试时间,提供工业中最为全面的 Windows API 校验。这样的结果就会带来更高质量的代码,在程序发布时就不会失败。

3.IDE 集成:BoundsChecker 让你透明的调试。它提供在 C++ 中直接访问BoundsChecker 的菜单,工具条和设置,使得开发人员能够立即修复错误。

4.兼容性检查:BoundsChecker 允许你轻松的生成和发布跨Microsoft 平台的应用程序。BoundsChecker 在多平台上校验代码,然后产生一个报告指出所有与 Windows 平台兼容性相关的问题。

程序特点:

1.本地应用程序死锁检查

2.内存和资源查看器

3.COM调用报告

4.NET调用报告

5.垃圾收集(Garbage collection)通知

BoundsChecker错误检测范围主要包括:

1).指针和泄露错误

接口泄露

内存泄露

资源泄露

未分配的指针错误

2).内存错误

动态存储溢出

无效的句柄被锁定

句柄没有被锁定

内存分配冲突

栈空间溢出

静态存储溢出

3).API和OLE错误

API函数返回失败

API函数未执行

无效的变量(包括指针变量、字符串变量等)

OLE接口方法的变量无效

OLE接口方法失败

线程调用库函数错误

 

五、           检测示例

 

5.1 内存泄漏检测示例

代码段

类TempClass.cpp;

TempClass::TempClass()

{

       cout<<"构造对象TempClass"<<endl;

}

 

void TempClass::Print()

{

       cout<<"TempClass.Print()"<<endl;

}

 

#include "stdafx.h"

#include "OSTREAM.H"

#include "TempClass.h"

int main(int argc, char* argv[])

{

       printf("-----BoundsChecker用例-----------!/n");

      

       TempClassmyTempPoint = new TempClass();

       // delete myTempPoint;

       // myTempPoint = NULL;

/*

              if( NULL == myTempPoint )

              {

                     cout<<"为空"<<endl;

              }

              else

              {

                     myTempPoint->Print();

              }*/

       return 0;

}

图(3)测试结果窗口

双击者点击下方的标签进入到Memory Leaks

图(4)Memory Leaks窗口

图(5)Memory Leak的详细资料

 

图(6)源代码窗口

结果表明在文件BoundChecker.cpp 下main函数的11行myTempPoint已经分配分间而程序退出时发生了内存泄漏。

 

5.2 野指针检测示例

 

#include "stdafx.h"

#include "OSTREAM.H"

#include "TempClass.h"

int main(int argc, char* argv[])

{

       printf("-----BoundsChecker用例-----------!/n");

      

       TempClassmyTempPoint = new TempClass();

       delete myTempPoint;

       // myTempPoint = NULL; 

       if( NULL == myTempPoint )

       {

              cout<<"为空"<<endl;

       }

       else

       {

              myTempPoint->Print();

       }

       return 0;

}

 

 

图(7)ActiveCheck模式下Debug的结果

在ActiveCheck模式下是无法检查到摇摆指针的

FinalCheck检测:

图(8)设置Enable FinalCheck选项

图(9)切换模式后debug目录下文件对比

图(10)FinalCheck模式下Debug的结果

结果表明在main函数myTempPoint为野指针,指针所指对象已经被释放。

5.3 数组越界检测示例

       int iArTemp[8];

       forint i = 0; <= 8; i++ )

       {

              iArTemp[i] = i;

       }

       cout<<"打印数组数据"<<endl;

       fori = 0; <= 8; i++ )

       {

              cout<<iArTemp[i]<<endl;

       }

       return 0;

 

这里选择Display Error And Pause 选项,所以在Debug过程中,将会即时弹出检查出的错误信息,如下图所示。

图(11)debug 时弹出的错误信息

图(12)debug时弹出的错误信息

Explain: 获取帮助。

Memory/Resource Viewer:查看内存和资源分配情况。

Suppress:终止某类型的报错。

Debug:切换到Debug窗口。

Halt:中断。

Continue:继续检测

Don’t Show this Error: 可以屏蔽某类型错误。(下拉框可以选择条件)

Disable event Logg:是否将事件写入检测结果中。

图(13)检测结果

图(14)Errors选项的结果

结果表明在main()函数中局部变量iAriTemp发生读、写越界的错误,注意在ActiveCheck 模式下是检查不到出数组越界,必需选择FinalCheck模式。

 

5.4 GDI 资源泄漏检测示例

void CGDICheckerDlg::OnPaint()

{

       CPaintDC dc(this); // device context for painting

 

       CDC pDC ;

       pDC.CreateCompatibleDC( &dc );

       CRect rc;

       GetClientRect(rc);

       CBitmappOldBmp = NULL;

       m_imgBk.LoadBitmapIDB_TEST_BMP );

       pOldBmp = pDC.SelectObject( &m_imgBk );

      

       dc.BitBlt(rc.left,rc.top,rc.Width(),rc.Height(),&pDC,0,0,SRCCOPY);      

       //     pDC.SelectObject(pOldBmp);

}

图(15)GDI的测试结果

(16) GDI资源泄漏

结果表明,释放DC时DC仍然占有对象的资源,同时也给出错误发生在OnPaint()函数中,对于GDI的资源泄漏也必需在FinalCheck模式下才可以检测出来。

 

5.5 句柄资源泄漏检测示例

#include "stdafx.h"

#include "windows.h"

#include "ostream.h"

DWORD WINAPI TestThreadLPVOID lpParameter );

 

int iIndex = 0;

int main(int argccharargv[])

{

       HANDLE hThread1;

       hThread1 = CreateThreadNULL, 0, TestThreadNULL, 0, NULL );

//     CloseHandle( hThread1 );     // Resource Leak

       whileiIndex++ < 10 )

              cout<<"main Thread is running"<<endl;

       return 0;

}

DWORD WINAPI TestThreadLPVOID lpParameter )

{

       whileiIndex++ < 10 )

              cout<<"TestThread is running"<<endl;

       return 0;

}


图(17)测试结果

结果表明程序退出时发生了资源泄漏,资源被CreateThread分配。

5.6 死锁检测示例

#include "windows.h"

#include "ostream.h"

DWORD WINAPI TestThread1LPVOID lpParameter );

DWORD WINAPI TestThread2LPVOID lpParameter );

 

int iTickets = 10;

CRITICAL_SECTION g_csA;

CRITICAL_SECTION g_csB;

 

int main(int argccharargv[])

{

       HANDLE hThread1;

       HANDLE hThread2;

       hThread1 = CreateThreadNULL, 0, TestThread1NULL, 0, NULL );

       hThread2 = CreateThreadNULL, 0, TestThread2NULL, 0, NULL );

       CloseHandlehThread1 );

       CloseHandlehThread2 );

 

       InitializeCriticalSection( &g_csA );

       InitializeCriticalSection( &g_csB );

       Sleep( 4000 );

       DeleteCriticalSection( &g_csA );

       DeleteCriticalSection( &g_csB );

      

       return 0;

}

 

DWORD WINAPI TestThread1LPVOID lpParameter )

{

       whileTRUE )

       {

              EnterCriticalSection( &g_csA );

              Sleep(10);

              EnterCriticalSection( &g_csB );

              ifiTickets > 0 )

              {

                     Sleep(10);

                     cout<<"TestThread1 Sell Tickets: "<<iTickets--<<endl;

                     LeaveCriticalSection( &g_csB );

                     LeaveCriticalSection( &g_csA );

              }

              else

              {

                     LeaveCriticalSection( &g_csB );

                     LeaveCriticalSection( &g_csA );

                     break;

              }

       }

       return 0;

}

DWORD WINAPI TestThread2LPVOID lpParameter )

{

       whileTRUE )

       {

              EnterCriticalSection( &g_csB );

              Sleep(1);

              EnterCriticalSection( &g_csA );

              ifiTickets > 0 )

              {

                     Sleep(1);

                     cout<<"TestThread2 Sell Tickets: "<<iTickets--<<endl;

                     LeaveCriticalSection( &g_csA );

                     LeaveCriticalSection( &g_csB );

              }

              else

              {

                     LeaveCriticalSection( &g_csA );

                     LeaveCriticalSection( &g_csB );

                     break;

              }

       }

       return 0;

}

图(18)死锁测试结果

图(19) 测试结果

图(18)和图(19)中可以看出线程Thread:0x09EC 拥有边界资源Critical Section:0x00431180,同时也在等待边界资源Critical Section:0x00431120的使用权。但刚好线程Thread:0x0C74 拥有边界资源Critical Section:0x00431120 却在等待Critical Section:0x00431180的使用权,所以两个线程都在等待对方释放资源。

 

5.7 MS C-Runtime Library内建的检测功能示例

MFC封装和利用了MS C-Runtime LibraryDebug Function。非MFC程序也可以利用MS C-Runtime LibraryDebug Function加入内存泄漏的检测功能。MS C-Runtime Library在实现malloc/freestrdup等函数时已经内建了内存泄漏的检测功能。

要在非MFC程序中打开内存泄漏的检测功能非常容易,你只要在程序的入口处加入几行代码:示例如下:

#include "stdafx.h"

#include "OSTREAM.H"

#include "TempClass.h"

#include <CRTDBG.H>

int main(int argc, char* argv[])

{

       printf("-----BoundsChecker用例-----------!/n");

 

       int tmpFlag = _CrtSetDbgFlag_CRTDBG_REPORT_FLAG );

       tmpFlag |= _CRTDBG_LEAK_CHECK_DF;

       _CrtSetDbgFlagtmpFlag );

 

       TempClassmyTempPoint = new TempClass();

       // delete myTempPoint;

       // myTempPoint = NULL;

       return 0;

}

这样,在程序结束的时候,也就是winmainmaindllmain函数返回之后,如果还有内存块没有释放,它们的信息会被打印到Debug窗口里。

 

Detected memory leaks!

Dumping objects ->

{49} normal block at 0x00031140, 1 bytes long.

 Data: < > CD

Object dump complete.

 

 

 

 

 

 

 

 

六、           配置

可以配置属性来忽略你不感兴趣的错误方法如下:

 

6.1 Suppression

BoundsChecker菜单项中可以选择设置要禁止的报错内容,从可用的.DPsup文件中挑选要禁止的具体内容,也可以点击Add加入指定的DPsup文件。如下图所示

图(20Suppression设置框

在选择了Display Error And Pause 选项时,会在调式过程中即时弹出检查出的错误信息,如下图所示。可以点击Suppress按钮来禁止该类型的报错。当你确定要禁止该类型的报错后,BoundsCheckes之后将不再给出这类型的错误提示。

图(21Suppression设置

6.2 Filter

 

图(22)设置过滤选项

图(23)设置过滤选项

 

 

 

 

 

 

 

 

 

 

6.3设置

图(24)设置界面

 

图(25)忽略API

这样就可以忽略API的报错。

*详细设置可以点击开始->所有程序->Compuware BounderChecker->Documentation下查看BoundsChecker Quick Ref.pdf Understanding BoundsChecker.pdf文档。可以直接打开安装目录C:/Program Files/Compuware查看。

6.4 代码控制

在你不想要写入检查日志的地代码段中加入以下代码即可

#include "nmapilib.h"

       //代码被监控

       StopEvtReporting();

              //…不需要被监控的代码段

       StartEvtReporting();

       //代码被监控

*上面API必需链接NmApiLib.libC:/Program Files/Compuware/BoundsChecker/ERptApi)。

 

6.5设置应用程序关联Bounds Checker

 

以记事本为例:

打开注册表,在HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options下创建notepad.exe项,将名称修改为Debugger,类型为字符串类型,值为BoundsChecker 的安装目录C:/Program Files/Compuware/BoundsChecker/bc7.exe,启动记事本,系统将会启动BoundsChecker,然后根据你的需要进行设置即可。注意在修改注册表时必需以管理员的身份。(可以查阅Understanding BoundsChecker.pdf 第81页)

 

七、           注意事项

在某些情况下,我们需要忽略BoundsChecker报告的一些错误,这些情况包括:

1. 误报

BoundsChecker 指定程序中的某段代码存在错误,但经过我们的仔细检查,证实程序确实没有这个错误,这是BoundsChecker的误报。工具毕竟是工具,它只能依照为它制定的算法行事,所以会有误报的情形发生。但千万不要轻易认定某一个错误为误报,一定要对错误进行仔细的分析,确定是真正的误报。

2. 第三方的代码

BoundsChecker指定的错误发生位置在第三方提供的代码中,包括第三方提供的程序库、DLL、OCX等。对于这种情况,我们也要先进行认真的检查,确定不是由于我们错误的使用第三方的代码引起的。如果最后确定不是我们的原因,则这样的错误报告可以忽略。

3. dll 检测

调试dll文件时必需由EXE文件加载,另外在设置选项Modules and Filesl选择Add Moule 来加入你想检测的dll 文件

4. 其他

还有一点需要强调,使用BoundsChecker对程序进行测试时,需要有程序的源代码。如果没有源码,BoundsChecker虽然也可以打开EXE文件将其执行起来,但得出的测试结果经常是不正确的,因此也就没有太大的意义。

      

 

八、           总结

BoundsCheck的工作流程有以下四步:

1、  配置BoundsCheck去收集你想要的数据

a、  选择你想要收集的数据

b、  定义应用程序要被监控的部分

c、  选择你想要禁止或过滤的应用

2、  运行应用程序

a、  程序运行时,错误描述会出现在Program Error Detected对话框中

b、  被禁止的错误提示部分不会提示

c、  必要是可以查看日志和创建过滤

d、  检查内存和资源的使用情况

3、  程序终止时查看数据

a、  在日志中过滤掉你不想看到的事件

b、  为将来要运行的应用程序创建一个禁止方案

4、  你可以保存当前的设置,禁止和过过滤方案以备以后使用


转自:http://blog.csdn.net/augusdi/article/details/5621952

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值