gdb 笔记(10)— 检查内存泄漏、堆溢出、栈溢出、全局内存溢出、释放后继续使用

ASan(Address Sanitizer)是一个 C/C++ 内存错误检测器,它可以发现很多内存相关的错误,比如内存泄漏、释放之后再次使用、堆内存溢出、栈溢出等。

以下代码都使用

g++ -o demo demo.cpp -g -fsanitize=address

编译。

1. 内存泄露

编写一段内存泄漏的示例代码,如代码清单所示。简单地使用 newmalloc 分配一块内存,但是不释放。

#include <iostream>
#include <stdlib.h>

using namespace std;
void new_test()
{
    int *test = new int[80];
}
void malloc_test()
{
    int *test = (int *)malloc(100);
}
int main()
{
    cout << "memory test" << endl;
    malloc_test();
    cout << "malloc test end" << endl;
    new_test();
    cout << "new test end" << endl;
    return 0;
}

代码中实现了两个简单的测试函数:new_testmalloc_test 。在这两个函数中都分配一块内存,但是不释放。在 main 函数中调用这两个函数。在 Shell 中执行以下命令:

g++ -o demo demo.cpp -g -fsanitize=address

运行二进制文件

ret

程序退出时在 Shell 中输出内存泄漏报告。第一行首先是红色字体错误提示:检测到内存泄漏。然后是蓝色字体提示泄漏了320字节,并且指出所在文件、由哪一行代码进行分配,并且打印出堆栈信息。

这个输出内存泄漏的顺序仍然与分配顺序相反,比如我们先使用 malloc 函数分配了 100 字节,然后使用 new 函数分配了320字节(100个整型),所以先打印 320 字节的泄漏,然后再打印 malloc 的100字节。

可以看到,我们使用的 malloc 函数最终调用的是 libasan.so 中的 __interceptor_malloc ,而 new 最终调用的是 libasan.so 中的 new 操作符。

使用 -fsanitize=address 开关以后,我们的代码不用做任何改动,就自动具有报告内存泄漏的能力。gcc 4.8 以上的版本内嵌有该功能,如果在编译链接时出现错误提示:“not find /usr/lib64/libasan.so.5.0.0”,则需要安装 libasan

2. 检查堆溢出

代码清单:

#include <iostream>
#include <stdlib.h>
#include <string.h>

using namespace std;

void heap_buffer_overflow_test()
{
    char *test = new char[10];
    const char *str = "this is a test string";
    strcpy(test, str);
    delete[] test;
}

int main()
{
    /*溢出测试*/
    heap_buffer_overflow_test();
    return 0;
}

函数 heap_buffer_overflow_test 分配了一个 10 字节内存,然后向其中复制超过 10 字节的内容,编译链接后执行,结果如图所示。
3在堆溢出的报告中内容很多,第一部分指出了代码的哪一行导致了堆内存的溢出(这里是第11行),以及写入了多少字节数据(这里是22字节),并且显示了调用栈信息。第二部分指出了这块堆内存是在第9 行进行分配的,同样显示了栈信息,报告中还包含了内存数据等。

3. 检查栈溢出

测试代码

#include <iostream>
#include <stdlib.h>
#include <string.h>

using namespace std;

void stack_buffer_overflow_test()
{
    int test[10];
    test[1] = 0;
    int a = test[12];
}

int main()
{
    stack_buffer_overflow_test();
    return 0;
}

测试函数 stack_buffer_overflow_test 定义了一个有 10 个元素的 test 数组。在测试代码中,我们访问第13 个元素(索引12)时会发生读越界。与写越界溢出相似,gcc 也能检测到读越界。我们同样添加选项 -fsanitize=address 编译执行,结果如下所示
45报告指出发生了 stack-buffer-overflow 类型的溢出,同时打印了调用栈信息,并且指出在代码的第 11 行中发生了读越界。

4. 检查全局内存溢出

堆数据存放在堆存储区,栈数据存放在栈数据区,全局变量存放在全局存储区域。全局变量的内存溢出示例如代码清单所示。

#include <iostream>
#include <stdlib.h>
#include <string.h>

using namespace std;

int global_data[100] = {0};
void global_buffer_overflow_test()
{
    int data = global_data[101];
}

int main()
{
    global_buffer_overflow_test();
    return 0;
}

代码中定义了一个全局变量,然后在 global_buffer_overflow_test 中进行了越界访问。
78
报告首先指出了溢出类型为 global-buffer-overflow,也指出在代码的第 10 行发生了越界访问。

5. 检查释放后继续使用

在开发过程中比较容易犯的一个错误是内存被释放后还继续使用。有时这种错误不容易被发现,因为很多时候内存释放后,系统没有马上进行回收,因此并不会立即报告错误。

#include <iostream>
#include <stdlib.h>
#include <string.h>

using namespace std;

void use_after_free_test()
{
    char *test = new char[10];
    strcpy(test, "this test");
    delete[] test;
    char c = test[0];
}

int main()
{
    use_after_free_test();
    return 0;
}

在代码中的测试函数 use_after_free_test 中,先为变量 test 分配 10 字节的内存空间,并将其赋值为一个字符串,然后马上删除 test ,再去获取 test 的第一个字符。

279首先在第一行报告内存错误类型为 heap-use-after-free,并且指出在代码的第 12 行我们试图去读取 test 的数据。

  • 9
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值