使用PageHeap.EXE或GFlags.EXE检查内存越界错误(转)

我推荐使用PageHeap.Exe和Gflags.Exe,主要的原因还是因为当有人问内存越界的错误如何查出来的时候,国外的朋友经常会推荐这两个工具(highlyrecommend)。我用过之后,也觉得有些时候用用还是有好处的。

PageHeap.Exe将针对某个指定的应用程序启用PageHeap标志,从而自动监视所有的malloc、new和heapAlloc的内存分配,找出内存错误。

PageHeap.Exe的下载地点:

http://support.microsoft.com/default.aspx?scid=http://download.microsoft.com/download/vc60pro/Utility/6.0/WIN98/EN-US/PageHeap1.exe

 

下面我们简单地给出PageHeap使用步骤:

第一步:

在命令行中运行PageHeap.Exe。如果你以前设置过启用GlobalPageHeap标志,那么你将看到一个列表,给出所有已经启用了的应用程序的名字,不含路径。

如下所示:

C:\>pageheap

pgh.exe                                 enabled

testSplit.exe                           enabled

 

第二步:

编译一个小程序,其中有如下代码:

void main()

{

  int m_len =5;

  char *m_p =(char *)HeapAlloc (GetProcessHeap(),   HEAP_ZERO_MEMORY, m_len);

 m_p[m_len] = 0;

 

  HeapFree(GetProcessHeap (),0, m_p);

}

Build出一个Debug版本。运行之,你看不到有任何异常的报告。

但其实m_p[m_len]=0这句话就是越界写了,因为只分配到了m_p[m_len-1]!这种情况就叫Dynamicmemory overrun。用BoundsChecker是可以查到的。

这时,表面上看不出任何问题,但是一颗定时炸弹已经埋下了。

 

第三步:

在命令行中运行PageHeap /enableYourApplicationName.exe 0x01

再运行一次不带参数的PageHeap,察看上面的命令是否生效。你的应用程序应该在启用的列表中。

注意:千万不要在YourApplication.Exe前面加上路径!!

0x01的含义在后面说明。

 

第四步:

再次运行你的程序。

你将会注意到在Output窗口的加载各种DLL之前,多了几句话:

Loaded exports for'C:\WINNT\System32\ntdll.dll'

Page heap:process 0x57C created heap @ 00130000 (00230000, flags0x1)

Loaded'C:\WINNT\system32\MFC42D.DLL', no matching symbolic informationfound.

..

Loaded'C:\WINNT\system32\MSVCP60D.DLL', no matching symbolic informationfound.

Page heap:process 0x57C created heap @ 00470000 (00570000, flags0x1)

Loaded exports for'C:\WINNT\system32\imm32.dll'

这就是PageHeap的监视机制在发挥作用!他告诉你你的堆00470000被创建出来了。

然后程序退出后,Output窗口有这么几句话表明一定有什么错误发生了:

Page heap: block @ 0015AFF8 iscorrupted (reason 10)

Page heap: reason: corruptedsuffix pattern

Page heap: process 0x57Cdestroyed heap @ 00471000 (00570000)

The thread 0x8A8 has exitedwith code 0 (0x0).

这说明在销毁堆00470000时遇到了麻烦,就是数据块0015AFF8被误用了,原因是误用了下标语法。看,说得多么清楚!也节省了许多翻来覆去查代码的工作!

 

PageHeap的使用中有几点值得注意:

1:启用PageHeap不能够影响正在运行中的应用程序。如果你需要启用一些正在运行且不能重启的程序的PageHeap,那请运行PageHeap启用后,重新启动机器。

2:要想查看PageHeap把信息放到哪里了,请打开你的注册表,来到

   \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT

\CurrentVersion\Image FileExecution Options

你将会看到你的应用程序也在这个项下面。你的应用程序的GlobalFlag被设置为了0x02000000,PageHeapFlags被设置为了0x01。

3:PageHeap的原理是这样,它在已分配的内存的后面放上几个守护字节(GuardBytes),再跟上一个标记为PAGE_NOACCESS的内存页。这样,已分配内存的后面如果被重写了,那么守护字节就会被改变,于是当内存被释放时,PageHeap就会引发一个AV(AccessViolation)。大体上就是这样。所以只有最后释放这块问题内存时,才会有PageHeap的报告!这就是PageHeap的局限性吧。

参数0x01的含义:

FLAGS hex value (0x...) has thefollowing structure:

 

   B7-B0   Bitflags    1 -enable page heap

 

        01 - enable page heap. If zero normal heap is used.

             In 99% of the cases you will want this to be set.

        02 - collect stack traces (default on checked builds)

        04 - minimize memory impact

        08 - minimize randomly(1)/based on size range(0)

    10 - catch backward overruns

看到了吗?你还可以设置参数为0x10,从而可以检查内存向前的越界写!

Gflags.Exe是微软的DebuggingTools里面的工具。在Windows 2000的ResourceKit中也可以找得到。我们也可以用它来完成和PageHeap相同的任务。当然,Gflags.EXE还能做许许多多其他的事情。这里我们就不介绍了,总之物超所值。

具体的使用办法是:

1)    运行Gflags.Exe;

2) 你将看到一个对话框。在”ImageFile”的编辑框中写下你的应用程序的名字,如YourApp.Exe。注意不要路径!

3)  选择”ImageFile Options”的单选钮;

4) 这时,你会看到对话框的内容突然一变。选中“Place heap
allocations at ends of pages”前的复选框。

5) 点击Apply按钮。

这样,就达到了PageHeap的效果。现在运行你的程序,overwrite你的堆,就应该生成一个AV了!

 

(预知详情请收听微软KB:SAMPLE:PageHeap1.exe Finds Heap Corruption and Memory Errors (Q2471)你可以按照这篇文档所指引的步骤学习如何使用PageHeap)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值