
一般使用c或cpp编程时,堆栈
越界访问(read/write)往往会引起很多意想不到的
错误,比如延后的进程崩溃等。因此,如果有一种方法,可以让越界访问立即触发系统错误(让进程抛出异常而终止,再生成coredump文件),就可以立即检测出
内存越界行为,并将对这种隐藏的错误,及时作出反应,以免在生产环境下造成更大的损失。 我们知道,在windows系统下面,我们可以使用VirtualAlloc系列函数,通过申请2页内存,并设置某页的保护参数(比如,可读,可写等),就可以实现类似的保护机制。这样,当我们对新增加的类(数据结构),就可以重载operator new/delete,将类的边界设置到一页的边缘,再将相邻页设置为不可读不可写。这样就能有效监测堆越界读写问题。而且可以,设置某个编译宏,比如PROTECT_CLASSX。演示代码如下: 在linux下,则需要借助mmap和mprotect来实现这个机制。具体步骤如下,首先用mmap使用PROT_NONE映射一个特殊文件,比如/dev/zero(或者使用MAP_ANONYMOUS),然后再用mprotect提交内存。上面的例子,可以继续使用,但是只列出来核心的代码,什么重载 *** 作符就不写了,另外,内存映射文件j句柄最好用内存池来hold,最后在close掉。演示代码只说明大致用法,并不能直接拿来用。 下面补充mprotect的用法: 再把mmap函数的用法示例如下:[1] 如何排查大型C程序中的内存写越界导致的coredump?
[2] 应用 AddressSanitizer 发现程序内存错误
[3] Linux 下的 AddressSanitizer
[4] 从segmentfault段错误谈起-(1)
[5] 踩内存专题分析
[6] How to use AddressSanitizer with GCC?
评论列表(0条)