一.动态内存分配是一个很容易出现程序漏洞的领域,且一旦出错不易查找.这些错误通常由两种原因引起:
1.指针malloc()分配的内存的指针值发生变化,又没有别的指针指向它,那么这块内存在程序退出将变得无法访问.
2.在一个已分配的内存块前或后写数据,很可能会损坏malloc函数库用于记录分配情况的数据结构.出现这种情况后,过一段时间后,再调用malloc或free都可能失败而引起程序崩溃,要找这类错误的发生地点和准确时间是困难的,因为错误的发生是在很久以前.
有很多工具可以帮助发现这些错误,例如Electricfence和valgrind
二.
1.Electricfence
Electricfence尝试用linux的虚拟内存机制来保护malloc和free所使用的内存,当它发现内存被破坏时停止程序运行.这个程序不是linux自带的,我们需要从网上下载(可以使用ubuntu的Synaptic Package Manager软件安装)
下面的程序efnece.c调用malloc分配了1024字节的内存,程序试图写这块内存后的第一个字节
/*efence_test.c*/
#include <stdlib.h>
int main()
{
char *ptr = (char *)malloc(1024);
ptr[0] = 0;
ptr[1024] = 0;
return 0;
}
gcc编译运行后没有发现任何异常,但malloc所分配的内存可能已被破坏,我们迟早会遇到麻烦
安装Electricfence后,就可以在编译时加入efence库
gcc -g -o efence_test efence_test.c -lefence
2.valgrind
valgrind工具能检测到前面所说的错误,还能检测到数组越界错误,这个软件也不是linux自带的,需要到http://developer.kde.org/~sewardj上找到.(ubuntu系统也可以通过Synaptic Package Manager软件安装)
使用valgrind工具不需要重新编译,它还可以用来调试一个正在运行的程序
/*checher.c*/
#include <stdlib.h>
int main()
{
char *ptr = (char *)malloc(1024);
char ch;
ch = ptr[1024];
ptr[1024] = 0;
ptr = 0;
return 0;
}
编译好checher后,直接用命令valgrind --leak-check=yes -v ./checker