linux环境下常见错误分析

1. Killed(已杀死)

     是指操作系统已经应用程序杀死,杀死的原因保存在 /var/log/syslog中,可以通过查看日志得到。杀死原因通常包括"out of memory"等,如果是“out of memory”,则可能是程序内存泄露引起的,或是分配了一个过大的内存空间。

     检查内存是否泄露,可以通过Valgrind工具进行检查。

      valgrind --leak-check=full-output-file outputfile  <path>/program-name

2.Aborted(已放弃)

     出现的原因通常是由于内存访问非法引起的。为了得到出错时的具体信息,包括出错时的调用堆栈,我们可以在程序运行之前运行如下命令:

     ulimit -c unlimited

     这样程序在出错的时候,就会将堆栈等信息显示出来,并将相关信息保存在一个CORE文件当中,该文件保存在应用程序运行时所在的目录。为了得到出错时的上下文环境,可以通过gdb来加载该CORE文件

        gdb<exe-file> <core-file>

或者 gdb <program>

        core-file <core-file-name>

      加载CORE文件后,可以使用bt或者where显示出错时的调用堆栈或者出错时所处的位置。而后使用up或者down显示上一条出错信息和下一条出错信息。

 

3.Stack smashing detected

   如果显示“Stacksmashing detected”,多般是由于数组访问越界所致,因为只有数组的内存分配是在栈上,指针的内存分配是在堆上。

   下面是一个实例:


ab@cd-x:$cat test_overflow.c

#include <stdio.h>

#include <string.h>

 

intcheck_password(char *password){

   int flag = 0;

   char buffer[20];

   strcpy(buffer, password);

 

   if(strcmp(buffer, "mypass") == 0){

       flag = 1;

   }

   if(strcmp(buffer, "yourpass") == 0){

       flag = 1;

   }

   return flag;

}

 

int main(int argc, char *argv[]){

   if(argc >= 2){

       if(check_password(argv[1])){

           printf("%s", "Access grainted\n");

       }else{

           printf("%s", "Access denined\n");

       }

   }else{

       printf("%s", "Please enter password!\n");

   }

}

ab@cd-x:$gcc -g -fno-stack-protector test_overflow.c

ab@cd-x:$ ./a.outmypass

Access grainted

ab@cd-x:$ ./a.outyourpass

Access grainted

ab@cd-x:$ ./a.outwepass

Access denined

ab@cd-x:$ ./a.outwepassssssssssssssssss

Access grainted

 

ab@cd-x:$gcc -g -fstack-protector test_overflow.c

ab@cd-x:$ ./a.outwepass

Access denined

ab@cd-x:$ ./a.outmypass

Access grainted

ab@cd-x:$ ./a.outyourpass

Access grainted

ab@cd-x:$ ./a.outwepassssssssssssssssss

*** stacksmashing detected ***: ./a.out terminated

======= Backtrace: =========

/lib/tls/i686/cmov/libc.so.6(__fortify_fail+0x48)[0xce0ed8]

/lib/tls/i686/cmov/libc.so.6(__fortify_fail+0x0)[0xce0e90]

./a.out[0x8048524]

./a.out[0x8048545]

/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xc16b56]

./a.out[0x8048411]

======= Memory map: ========

007d9000-007f5000 r-xp 00000000 08:06 5776      /lib/libgcc_s.so.1

007f5000-007f6000 r--p 0001b000 08:06 5776      /lib/libgcc_s.so.1

007f6000-007f7000 rw-p 0001c000 08:06 5776      /lib/libgcc_s.so.1

0090a000-0090b000 r-xp 00000000 00:00 0         [vdso]

00c00000-00d3e000 r-xp 00000000 08:06 1183      /lib/tls/i686/cmov/libc-2.10.1.so

00d3e000-00d3f000 ---p 0013e000 08:06 1183      /lib/tls/i686/cmov/libc-2.10.1.so

00d3f000-00d41000 r--p 0013e000 08:06 1183      /lib/tls/i686/cmov/libc-2.10.1.so

00d41000-00d42000 rw-p 00140000 08:06 1183      /lib/tls/i686/cmov/libc-2.10.1.so

00d42000-00d45000 rw-p 00000000 00:00 0

00e0c000-00e27000 r-xp 00000000 08:06 4213      /lib/ld-2.10.1.so

00e27000-00e28000 r--p 0001a000 08:06 4213      /lib/ld-2.10.1.so

00e28000-00e29000 rw-p 0001b000 08:06 4213      /lib/ld-2.10.1.so

08048000-08049000 r-xp 00000000 08:05 1056811    /dos/hacking/test/a.out

08049000-0804a000 r--p 00000000 08:05 1056811    /dos/hacking/test/a.out

0804a000-0804b000 rw-p 00001000 08:05 1056811    /dos/hacking/test/a.out

08675000-08696000 rw-p 00000000 00:00 0         [heap]

b76fe000-b76ff000rw-p 00000000 00:00 0

b7717000-b7719000rw-p 00000000 00:00 0

bfc1c000-bfc31000rw-p 00000000 00:00 0         [stack]

Aborted

ab@cd-x:$ 



阅读更多
想对作者说点什么? 我来说一句

Java常见错误分析文档

2009年02月09日 23KB 下载

C语言的常见错误分析,初学者

2010年09月08日 13KB 下载

C语言常见错误分析汇总

2009年01月09日 6KB 下载

stm32中常见的错误总结

2018年05月01日 174KB 下载

C源程序常见错误分析.pdf

2009年02月27日 115KB 下载

C语言常见错误分析=。=

2009年08月24日 134KB 下载

C51源程序常见错误分析

2011年08月05日 5KB 下载

oracle常见错误分析一览表

2010年10月14日 575KB 下载

没有更多推荐了,返回首页

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭