代码调试core-踩内存

定位方法:

  1. gdb:
    1. 通过gdb对内存打断点(watch) ,看看谁非法访问了该内存区域。然后逐步缩小范围。直到找到对应的函数段,比如:
      1. 比如发现0x800 地址被踩。
        1. 首先判断该地址是否合法,也就是0x800是否应该存在,如果不应该存在,则可以watch这个地址,也可以代码不断运行,期间不断打印该地址,看哪段代码修改了。
    2. 局限
      1. 问题出现在启动阶段,来不及设断点,不好定位,
      2. 有些系统不支持gdb
      3. 被踩地址不固
  2.  类似内存泄漏的问题,先定界,后定位,通过内存proc信息(meminfo/media-mem)判断是具体的模块,内存段。也可以用MMU(linux下可以用mrotect)对特定区域进行保护
    1. 局限
      1. MMU保护的最小单位是一个内存页,有可能被踩区域较小,无法用mmu进行保护
  3.  减法缩小范围,裁剪模块,修改应用程序,找到最小场景
  4. 加打印,打印出异常和怀疑的地址;也可以dump出被踩地址的数据,查看数据特征,根据数据特征分析从哪里来。
  5. valgrind+effence+ksan等工具

常见的问题

  1. 类型转换出错
    1. 比如小转大,包括常见的char和int,以及自定义结构体
    2. 包括形参
  2. 使用已经释放的地址
    1. 比如malloc或者没有申请控件就使用
  3. 申请的内存太小,不够用,类似与越界

如何避免

  1. 函数嵌套不要太深
  2. 代码要对称,malloc对应的位置一定要释放
  3. 数组大小要注意

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

帅气滴点C

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值