三、 示例
假设我们现在有这样一段程序:hello.c
#include <stdio.h> #include <malloc.h>
static char *helloWorld = "Hello, World";
main() { char *mystr = malloc(strlen(helloWorld));
strncpy(mystr, helloWorld, 12); printf("%s/n", mystr); } |
很明显,这段程序中有内存上的错误,假设我们疏忽了这些错误,当我们使用Purify进行测试时,我们会发现这段程序中的内存错误在Purify下很容易就被找出来了。首先,我们要做的是使用Purify编译这段程序:
> purify gcc -g -o hello hello.c
Purify 2003.06.00 Solaris 2 (32-bit) Copyright (C) 1992-2002 Rational Software Corp.
All rights reserved.
Instrumenting: cckc6pUD.o Linking
记得加上“-g”的选项,不然,purify不能显示源程序。好了,现在在当前目录下产生了可执行文件——hello,在运行hello之前,我们还得注意,执行被Purify编译过的程序,有可能会出现X-Windows,所以请注意设置DISPLAY环境,如果你是在Windows的Telnet客户端下执行,那么你可以在Windows下装一个叫做Exceed的工具软件,它可以方便地把X-Window显示在你的Windows桌面上)
好了,我们现在执行hello程序,就可以看到下面的一个窗口:
我们可以看到Purify的报告中有两个内存错误,一个是ABR(Array Bounds Read)——数组越界读,一个是12个字节的Memory Leaked,展开小三角符号,我们可以看到更为详细报告:
展开ABR错误后,我们可以看到,ABR错误的产生是由printf产生的,而产生错误的内存是mystr。通过观察,我们马上可以发现为会什么会出现ABR错误,原因是C/C++中的字符串都是以“/0”结尾的,而我们分配字符串时,应该要比实际长度多一,以存放结束符,而我们以后面调用的strncpy只拷贝了字符串的有效内容,并没有在字符串最后加上一个结束符。而系统调用printf输出字符串内容直至遇到结束符,所以当其访问到12个长度时,还没有发现结束,于是继续向下访问,于是就出现了ABR错误。
好了,让我们再来看看Memory Leaked的报告信息:
我们可以看到,Purify指出了那块内存出现了内存泄露,泄露了多少个字节。通过Purify的报告,再加上我们对C/C++基础的了解,我们立马知道mystr是在堆上分配的内存,所以必须要我们自己手动释放,查看程序,我们发现我们忘了free ( mystr )。
好了,现在我们可以根据Purify报告修改我们的程序了:
#include <stdio.h> #include <malloc.h>
static char *helloWorld = "Hello, World";
main() { char *mystr = malloc(strlen(helloWorld)+1);
strncpy(mystr, helloWorld, 12); mystr[12]=”/0”;
printf("%s/n", mystr); free(mystr); } |
现在,我们再用Purify重新编译我们的程序,然后运行,我们可以看到Purify会报告没有任何的内存问题。其实,使用Purify很简单,在后面,我将对Purify的各种常用特性做比较全面的阐述。
四、 内存问题一览
下面是Purify所能检测到的内存信息表:
内存信息 | 描述 | 错误等级 |
ABR | Array Bounds Read 数组越界读 | 3级 |
ABW | Array Bounds Write 数组越界写 | 2级 |
BSR | Beyond Stack Read 越栈读 | 3级 |
BSW | Beyond Stack Write 越栈写 | 3级 |
COR | Core Dump Imminent 非法操作 | 1级 |
FIU | File Descriptors In Use 文件描述符被使用 | 4级 |
FMM | Freeing Mismatched Memory 释放错误内存 | 2级 |
FMR | Free Memory Read 对已释放内存读 | 3级 |
FMW | Free Memory Write 对已释放内存写 | 2级 |
FNH | Freeing Non Heap Memory 释放非堆内存 | 2级 |
FUM | Freeing Unallocated Memory 释放了没有分配的内存 | 2级 |
IPR | Invalid Pointer Read 非法指针读 | 1级 |
IPW | Invalid Pointer Write 非法指针写 | 1级 |
MAF | Malloc Failure 分配内存失败 | 4级 |
MIU | Memory In-Use 内存正在使用 | 4级 |
MLK | Memory Leak 内存泄露 | 3级 |
MRE | Malloc Reentrancy Error remalloc错 | 2级 |
MSE | Memory Segment Error 内存段错 | 3级 |
NPR | Null Pointer Read 空指针读 | 1级 |
NPW | Null Pointer Write 空指针写 | 1级 |
PAR | Bad Parameter 错误的参数 | 3级 |
PLK | Potential Leak 潜在的内存泄露 | 3级 |
SBR | Stack Array Bounds Read 栈数组越界读 | 3级 |
SBW | Stack Array Bounds Write 栈数级越界写 | 2级 |
SIG | Signal 信号 | 4级 |
SOF | Stack Overflow 栈溢出 | 3级 |
UMC | Uninitialized Memory Copy 对未初始化的内存进行拷贝 | 3级 |
UMR | Uninitialized Memory Read 对未初始化的内存读 | 3级 |
WPF | Watchpoint Free 释放被监控的内存 | 4级 |
WPM | Watchpoint Malloc 被监控的内存分配 | 4级 |
WPN | Watchpoint Entry 被监控的内存 | 4级 |
WPR | Watchpoint Read 被监控的内存读 | 4级 |
WPW | Watchpoint Write 被监控的内存写 | 4级 |
WPX | Watchpoint Exit 退出被监控的内存 | 4级 |
ZPR | Zero Page Read 零页面读 | 1级 |
ZPW | Zero Page Write 零页面写 | 1级 |
1级:致命错误。 2级:危险错误。 3级:警告信息 4级:提示信息(非错误)
(版权所有,转载时请注明作者和出处)