Linux下 C/C++程序调试技巧

1、调试工具– cgdb

1.1 cgdb简介

cgdb可以看作gdb的界面增强版,用来替代gdb的gdb -tui。

cgdb主要功能是在调试时进行代码的同步显示,这无疑增加了调试的方便性,提高了调试效率。界面类似vi,符合unix/linux下开发人员习惯,所以如果熟悉gdb和vi,几乎可以立即使用cgdb。

1.2 cgdb主要功能

1) 相比GDB,增加了语法加亮的代码窗口,显示在GDB窗口的上部,随GDB的调试位置代码同步显示。

2) 断点设置可视化 。

3) 在代码窗口中可使用GDB常用命令 。

4) 在代码窗口可进行代码查找,支持正则表达式 。

通过cgdbtest启动(gcctest.c -g -o test)。

 

1.3 界面及使用说明

1.3.1 代码窗口

调试时同步显示被调试程序源代码,自动标记出程序运行到的位置。当焦点在代码窗口时,可以浏览代码、查找代码以及执行命令 ,操作方式同vi。常用命令如下:

    i :焦点切换到GDB窗口。

    o :打开文件选择框,可选择要显示的代码文件。

   空格 :设置/取消断点。

    k:向上移动

    j:向下移动

    /:查找

1.3.2 状态条窗口

同vi的状态条,一般显示当前打开的源文件名,当代码窗口进入命令状态时,显示输入的命令等信息

1.3.3 GDB窗口

GDB的操作界面,同GDB ,按ESC键则焦点切换到代码窗口 。

1.3.4 启动&退出

    启动:cgdb   [gdb options]

退出:在代码窗口或GDB窗口,执行quit命令 。

1.4 cgdb的安装

       1) 下载cgdb的安装包cgdb-0.6.6.tar.gz

       2)解压tarzxvf cgdb-0.6.6.tar.gz

       3) 切换到cgdb-0.6.6目录下cd cgdb-0.6.6

       4) 设置安装目录./configure–prefix=/usr/local/ 回车

       5) 编译make

       6) 安装 makeinstall (注意此步骤需要切换到root账户下执行,否则会提示没有权限)

 

2、"段错误"跟踪-core&gdb

有些时候我们在一段C代码的时候,由于对一个非法内存进行了操作,在程序运行的过程中,出现了"段错误"。下面介绍一种方法,可以有效的定位出现"段错误的地方"。

当我们的程序崩溃时,内核有可以把该程序当前内存映射到core文件里,方便程序员找到程序出现问题的地方。

2.1 什么是core dump?

core的意思是内存,dump的意思是扔出来,堆出来。

为什么没有core文件生成呢?

有时候程序down了,但是core文件却没有生成.core文件的生成跟当前系统的环境设置有关系,可以用下面的语句设置一下便生成core文件了

ulimit  -c  unlimited

core 文件生成的位置一般于运行程序的路径相同,在ubuntu下文件名一般为core.

2.2 什么是core文件

当程序崩溃时,在进程当前工作目录的core文件中复制了该进程的存储图像。core文件仅仅是一个内存映像(同时加上调试信息),主要用来调试的。下面介绍怎样利用core文件来定位我们出现"段错误"的地方。

#include <stdio.h>

 

char *str=”test”;

void core_test()

{

    str[1]=’T’;

}

 

int main()

{

     core_test();

     return 0;

}

程序运行结果:

 

从上面我们可以看出,第一次运行程序出现"段错误"并没有出现core文件,一般linux操作系统默认core文件的大小都是0,需要手动设置一下。

2.3 调试core文件

core文件是个二进制文件,需要用相应的工具来分析程序崩溃时的内存映像。linux下可以用gdb来调试core文件。

 

从上面我们可以清楚的看到我们的程序是在那个地方出现了错误。

 

3、仿真调试工具-Valgrind

3.1 Valgrind工具安装

(1)查看glibc的版本

ldd --version

(2)$sudo apt-get installvalgrind 成功安装。

3.2 工具简介

Valgrind是一套Linux下,开放源代码(GPL V2)的仿真调试工具的集合。Valgrind由内核(core)以及基于内核的其他调试工具组成。内核类似于一个框架(framework),它模拟了 一个CPU环境,并提供服务给其他工具;而其他工具则类似于插件 (plug-in),利用内核提供的服务完成各种特定的内存调试任务。

Valgrind支持很多工具:memcheck,addrcheck,cachegrind,Massif,helgrind和Callgrind等。在运行Valgrind时,你必须指明想用的工具,如果省略工具名,默认运行memcheck。

3.2.1 Memcheck

最常用的工具,用来检测程序中出现的内存问题,所有对内存的读写都会被检测到,一切对malloc()/free()/new/delete的调用都会被捕获。所以,它能检测以下问题:

1).对未初始化内存的使用;

2).读/写释放后的内存块;

3).读/写超出malloc分配的内存块;

4).读/写不适当的栈中内存块;

5).内存泄漏,指向一块内存的指针永远丢失;

6).不正确的malloc/free或new/delete匹配;

7).memcpy()相关函数中的dst和src指针重叠。

 

Memcheck 能够检测出内存问题,关键在于其建立了两个全局表。

(1)    Valid-Value 表:

对于进程的整个地址空间中的每一个字节(byte),都有与之对应的 8 个 bits;对于 CPU 的每个寄存器,也有一个与之对应的 bit 向量。这些 bits 负责记录该字节或者寄存器值是否具有有效的、已初始化的值。

(2)    Valid-Address 表

对于进程整个地址空间中的每一个字节(byte),还有与之对应的 1 个 bit,负责记录该地址是否能够被读写。

检测原理:

当要读写内存中某个字节时,首先检查这个字节对应的 A bit。如果该A bit显示该位置是无效位置,memcheck 则报告读写错误。

内核(core)类似于一个虚拟的 CPU环境,这样当内存中的某个字节被加载到真实的 CPU 中时,该字节对应的 V bit 也被加载到虚拟的 CPU 环境中。一旦寄存器中的值,被用来产生内存地址,或者该值能够影响程序输出,则 memcheck 会检查对应的V bits,如果该值尚未初始化,则会报告使用未初始化内存错误。

 

一个典型的Linux C程序内存空间由如下几部分组成:

·         代码段(.text)。这里存放的是CPU要执行的指令。代码段是可共享的,相同的代码在内存中只会有一个拷贝,同时这个段是只读的,防止程序由于错误而修改自身的指令。

·         初始化数据段(.data)。这里存放的是程序中需要明确赋初始值的变量,例如位于所有函数之外的全局变量:int val="100"。需要强调的是,以上两段都是位于程序的可执行文件中,内核在调用exec函数启动该程序时从源程序文件中读入。

·         未初始化数据段(.bss)。位于这一段中的数据,内核在执行该程序前,将其初始化为0或者null。例如出现在任何函数之外的全局变量:int sum;

·         堆(Heap)。这个段用于在程序中进行动态内存申请,例如经常用到的malloc,new系列函数就是从这个段中申请内存。

·         栈(Stack)。函数中的局部变量以及在函数调用过程中产生的临时变量都保存在此段中。

linux下内存空间布置

3.2.2 Callgrind

和gprof类似的分析工具,但它对程序的运行观察更是入微,能给我们提供更多的信息。和gprof不同,它不需要在编译源代码时附加特殊选项,但加上调试选项是推荐的。Callgrind收集程序运行时的一些数据,建立函数调用关系图,还可以有选择地进行cache模拟。在运行结束时,它会把分析数据写入一个文件。callgrind_annotate可以把这个文件的内容转化成可读的形式。

3.2.3 Cachegrind

Cache分析器,它模拟CPU中的一级缓存I1,Dl和二级缓存,能够精确地指出程序中cache的丢失和命中。如果需要,它还能够为我们提供cache丢失次数,内存引用次数,以及每行代码,每个函数,每个模块,整个程序产生的指令数。这对优化程序有很大的帮助。

3.2.4 Helgrind

它主要用来检查多线程程序中出现的竞争问题。Helgrind寻找内存中被多个线程访问,而又没有一贯加锁的区域,这些区域往往是线程之间失去同步的地方,而且会导致难以发掘的错误。Helgrind实现了名为“Eraser”的竞争检测算法,并做了进一步改进,减少了报告错误的次数。不过,Helgrind仍然处于实验阶段。

3.2.5 Massif

堆栈分析器,它能测量程序在堆栈中使用了多少内存,告诉我们堆块,堆管理块和栈的大小。Massif能帮助我们减少内存的使用,在带有虚拟内存的现代系统中,它还能够加速我们程序的运行,减少程序停留在交换区中的几率。

3.3 基本使用

用法: valgrind [options] prog-and-args [options]: 常用选项,适用于所有Valgrind工具

   -tool=<name> 最常用的选项。运行 valgrind中名为toolname的工具。默认memcheck。

    h–help 显示帮助信息。

   -version 显示valgrind内核的版本,每个工具都有各自的版本。

    q–quiet 安静地运行,只打印错误信息。

    v–verbose 更详细的信息, 增加错误数统计。

   -trace-children=no|yes 跟踪子线程? [no]

   -track-fds=no|yes 跟踪打开的文件描述?[no]

   -time-stamp=no|yes 增加时间戳到LOG信息? [no]

   -log-fd=<number> 输出LOG到描述符文件 [2=stderr]

   -log-file=<file> 将输出的信息写入到filename.PID的文件里,PID是运行程序的进程ID

   -log-file-exactly=<file> 输出LOG信息到 file

   -log-file-qualifier=<VAR> 取得环境变量的值来做为输出信息的文件名。[none]

   -log-socket=ipaddr:port 输出LOG到socket ,ipaddr:port

 

LOG信息输出

   -xml=yes 将信息以xml格式输出,只有memcheck可用

   -num-callers=<number> show <number> callers in stack traces[12]

   -error-limit=no|yes 如果太多错误,则停止显示新错误? [yes]

   -error-exitcode=<number> 如果发现错误则返回错误代码[0=disable]

   -db-attach=no|yes 当出现错误,valgrind会自动启动调试器gdb。[no]

   -db-command=<command> 启动调试器的命令行选项[gdb -nw%f %p]

 

适用于Memcheck工具的相关选项:

   -leak-check=no|summary|full 要求对leak给出详细信息?[summary]

   -leak-resolution=low|med|high how much bt merging in leak check [low]

   -show-reachable=no|yes show reachable blocks in leak check? [no]

3.4 Valgrind-memcheck 使用举例

下面是一段有问题的C程序代码test.c

#include <stdlib.h>

void f(void)

{

   int* x = malloc(10 * sizeof(int));

   x[10] = 0;  //问题1: 数组下标越界

}            //问题2: 内存没有释放

 

int main(void)

{

   f();

   return 0;

 }

首先编译程序test.c

gcc -Wall test.c -g -otest

然后使用Valgrind检查程序BUG

valgrind --tool=memcheck--leak-check=full ./test

3.4.1使用未初始化内存问题

问题分析:对于位于程序中不同段的变量,其初始值是不同的,全局变量和静态变量初始值为0,而局部变量和动态申请的变量,其初始值为随机值。如果程序使用了为随机值的变量,那么程序的行为就变得不可预期。

下面的程序就是一种常见的,使用了未初始化的变量的情况。数组a是局部变量,其初始值为随机值,而在初始化时并没有给其所有数组成员初始化,如此在接下来使用这个数组时就潜在有内存问题。

 

结果分析:假设这个文件名为:badloop.c,生成的可执行程序为badloop。用memcheck对其进行测试,输出如下:

 

输出结果显示,在该程序第11行中,程序的跳转依赖于一个未初始化的变量。准确的发现了上述程序中存在的问题。

3.4.2内存读写越界

问题分析:这种情况是指:访问了你不应该/没有权限访问的内存地址空间,比如访问数组时越界;对动态内存访问时超出了申请的内存大小范围。下面的程序就是一个典型的数组越界问题。pt是一个局部数组变量,其大小为4,p初始指向pt数组的起始地址,但在对p循环叠加后,p超出了pt数组的范围,如果此时再对p进行写操作,那么后果将不可预期。

 

结果分析:假设这个文件名为badacc.cpp,生成的可执行程序为badacc,用memcheck对其进行测试,输出如下:

 

输出结果显示,在该程序的第15行,进行了非法的写操作;在第16行,进行了非法读操作。准确地发现了上述问题。

3.4.3内存覆盖

问题分析:C 语言的强大和可怕之处在于其可以直接操作内存,C 标准库中提供了大量这样的函数,比如 strcpy, strncpy, memcpy,strcat 等,这些函数有一个共同的特点就是需要设置源地址 (src),和目标地址(dst),src 和 dst 指向的地址不能发生重叠,否则结果将不可预期。

下面就是一个 src 和 dst 发生重叠的例子。在 15 与17 行中,src 和 dst 所指向的地址相差 20,但指定的拷贝长度却是 21,这样就会把之前的拷贝值覆盖。第 24 行程序类似,src(x+20) 与 dst(x) 所指向的地址相差 20,但 dst 的长度却为 21,这样也会发生内存覆盖。

 

结果分析:假设这个文件名为badlap.cpp,生成的可执行程序为 badlap,用memcheck 对其进行测试,输出如下:

 

输出结果显示上述程序中第15,17,24行,源地址和目标地址设置出现重叠。准确的发现了上述问题。

3.4.4动态内存管理错误

问题分析:常见的内存分配方式分三种:静态存储,栈上分配,堆上分配。全局变量属于静态存储,它们是在编译时就被分配了存储空间,函数内的局部变量属于栈上分配,而最灵活的内存使用方式当属堆上分配,也叫做内存动态分配了。常用的内存动态分配函数包 括:malloc, alloc, realloc, new等,动态释放函数包括free,delete。

一旦成功申请了动态内存,我们就需要自己对其进行内存管理,而这又是最容易犯错误的。下面的一段程序,就包括了内存动态管理中常见的错误。

 

常见的内存动态管理错误包括:

a)申请和释放不一致

由于 C++ 兼容 C,而 C 与 C++ 的内存申请和释放函数是不同的,因此在 C++ 程序中,就有两套动态内存管理函数。一条不变的规则就是采用 C 方式申请的内存就用 C 方式释放;用 C++ 方式申请的内存,用 C++ 方式释放。也就是用 malloc/alloc/realloc 方式申请的内存,用 free 释放;用 new 方式申请的内存用 delete 释放。在上述程序中,用 malloc 方式申请了内存却用 delete 来释放,虽然这在很多情况下不会有问题,但这绝对是潜在的问题。

b)申请和释放不匹配

申请了多少内存,在使用完成后就要释放多少。如果没有释放,或者少释放了就是内存泄露;多释放了也会产生问题。上述程序中,指针p和pt指向的是同一块内存,却被先后释放两次。

c)释放后仍然读写

本质上说,系统会在堆上维护一个动态内存链表,如果被释放,就意味着该块内存可以继续被分配给其他部分,如果内存被释放后再访问,就可能覆盖其他部分的信息,这是一种严重的错误,上述程序第16行中就在释放后仍然写这块内存。

结果分析:假设这个文件名为badmac.cpp,生成的可执行程序为badmac,用memcheck对其进行测试,输出如下:

 

输出结果显示,第14行分配和释放函数不一致;第16行发生非法写操作,也就是往释放后的内存地址写值;第17行释放内存函数无效。准确地发现了上述三个问题。

3.4.5内存泄漏

问题描述:内存泄露(Memoryleak)指的是,在程序中动态申请的内存,在使用完后既没有释放,又无法被程序的其他部分访问。内存泄露是在开发大型程序中最令人头疼的问题,以至于有人说,内存泄露是无法避免的。其实不然,防止内存泄露要从良好的编程习惯做起,另外重要的一点就是要加强单元测试(Unit Test),而memcheck就是这样一款优秀的工具。

#include <stdlib.h>

int main()

{

char *x = (char*)malloc(20);

char *y = (char*)malloc(20);

x=y;

free(x);

free(y);

return 0;

}

 

结果分析:

Valgrind提示如下

==19013== Invalid free() / delete /delete[]

==19013== at 0x4A0541E: free(vg_replace_malloc.c:233)

==19013== by 0x4004F5: main (sample5.c:8)

==19013== Address 0x4C2E078 is 0 bytesinside a block of size 20 free'd

==19013== at 0x4A0541E: free(vg_replace_malloc.c:233)

==19013== by 0x4004EC: main (sample5.c:7)

==19013==

==19013== ERROR SUMMARY: 1 errors from 1contexts (suppressed: 5 from 1)

==19013== malloc/free: in use at exit: 20bytes in 1 blocks.

==19013== malloc/free: 2 allocs, 2 frees,40 bytes allocated.

==19013== For counts of detected errors,rerun with: -v

==19013== searching for pointers to 1not-freed blocks.

==19013== checked 66,584 bytes.

==19013==

==19013== LEAK SUMMARY:

==19013== definitely lost: 20 bytes in 1blocks.

==19013== possibly lost: 0 bytes in 0blocks.

==19013== still reachable: 0 bytes in 0blocks.

==19013== suppressed: 0 bytes in 0 blocks.

==19013== Use --leak-check=full to seedetails of leaked memory.

3.4.6非法写/读

代码如下:

int main()

{

int i, *x;

x = (int *)malloc(10*sizeof(int));

for (i=0; i<11; i++)

x[i] = i;

free(x);

}

Valgrind提示如下

==21483== Invalid write of size 4

==21483== at 0x4004EA: main (sample6.c:6)

==21483== Address 0x4C2E058 is 0 bytesafter a block of size 40 alloc'd

==21483== at 0x4A05809: malloc(vg_replace_malloc.c:149)

==21483== by 0x4004C9: main (sample6.c:4)

==21483==

==21483== ERROR SUMMARY: 1 errors from 1contexts (suppressed: 5 from 1)

==21483== malloc/free: in use at exit: 0bytes in 0 blocks.

==21483== malloc/free: 1 allocs, 1 frees,40 bytes allocated.

==21483== For counts of detected errors,rerun with: -v

==21483== All heap blocks were freed -- noleaks are possible.

3.4.7无效指针

代码如下:

#include <stdlib.h>

int main()

{

char *x = malloc(10);

x[10] = 'a';

free(x);

return 0;

}

Valgrind提示如下

==15262== Invalid write of size 1

==15262== at 0x4004D6: main (sample7.c:5)

==15262== Address 0x4C2E03A is 0 bytesafter a block of size 10 alloc'd

==15262== at 0x4A05809: malloc(vg_replace_malloc.c:149)

==15262== by 0x4004C9: main (sample7.c:4)

==15262==

==15262== ERROR SUMMARY: 1 errors from 1contexts (suppressed: 5 from 1)

==15262== malloc/free: in use at exit: 0bytes in 0 blocks.

==15262== malloc/free: 1 allocs, 1 frees,10 bytes allocated.

==15262== For counts of detected errors,rerun with: -v

==15262== All heap blocks were freed -- noleaks are possible.

3.4.8重复释放

代码如下:

#include <stdlib.h>

int main()

{

char *x = malloc(10);

free(x);

free(x);

return 0;

}

 

Valgrind提示如下

==15005== Invalid free() / delete /delete[]

==15005== at 0x4A0541E: free(vg_replace_malloc.c:233)

==15005== by 0x4004DF: main (sample8.c:6)

==15005== Address 0x4C2E030 is 0 bytesinside a block of size 10 free'd

==15005== at 0x4A0541E: free(vg_replace_malloc.c:233)

==15005== by 0x4004D6: main (sample8.c:5)

==15005==

==15005== ERROR SUMMARY: 1 errors from 1contexts (suppressed: 5 from 1)

==15005== malloc/free: in use at exit: 0bytes in 0 blocks.

==15005== malloc/free: 1 allocs, 2 frees,10 bytes allocated.

==15005== For counts of detected errors,rerun with: -v

==15005== All heap blocks were freed -- noleaks are possible.

3.4.8局限性

Valgrind不对静态数组(分配在栈上)进行边界检查。如果在程序中声明了一个数组:

int main()

{

char x[10];

x[11] = 'a';

}

Valgrind则不会警告你,你可以把数组改为动态在堆上分配的数组,这样就可能进行边界检查了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值