程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> C語言 >> VC >> 關於VC++ >> 誰動了我的指針?

誰動了我的指針?

編輯:關於VC++

譯者序:

本文介紹了一種在調試過程中尋找懸掛指針(野指針)的方法,這種方法是通過對new和delete運算符的重載來實現的。

這種方法不是完美的,它是以調試期的內存洩露為代價來實現的,因為文中出現的代碼是絕不能出現在一個最終發布的軟件產品中的,只能在調試時使用。

在VC中,在調試環境下,可以簡單的通過把new替換成DEBUG_NEW來實現功能更強更方便的指針檢測,詳情可參考MSDN。DEBUG_NEW的實現思路與本文有相通的地方,因此文章中介紹的方法雖然不是最佳的,但還算實用,更重要的是,它提供給我們一種新的思路。

簡介:

前幾天發生了這樣一件事,我正在調試一個程序,這個程序用了一大堆亂七八糟的指針來處理一個鏈表,最終在一個指向鏈表結點的指針上出了問題。我們預計它應當指向的是一個虛基類的對象。我想到第一個問題是:指針所指的地方真的有一個對象嗎?出問題的指針值可以被4整除,並且不是NULL的,所以可以斷定它曾經是一個有效的指針。通過使用Visual Studio的內存查看窗口(View->Debug Windows->Memory)我們發現這個指針所指的數據是FE EE FE EE FE EE ...這通常意味著內存是曾經是被分配了的,但現在卻處於一種未分配的狀態。不知是誰、在什麼地方把我的指針所指的內存區域給釋放掉了。我想要找出一種方案來查出我的數據到底是怎麼會被釋放的。

背景:

我最終通過重載了new和delete運算符找到了我丟失的數據。當一個函數被調用時,參數會首先被壓到棧上後,然後返回地址也會被壓到棧上。我們可以在new和delete運算符的函數中把這些信息從棧上提取出來,幫助我們調試程序。

代碼:

在經歷了幾次錯誤的猜測後,我決定求助於重載new和delete運算符來幫我找到我的指針所指向的數據。下面的new運算符的實現把返回地址從棧上提了出來。這個返回地址位於傳遞過來的參數和第一個局部變量的地址之間。編譯器的設置、調用函數的方法、計算機的體系結構都會引響到這個返回地址的實際位置,所以您在使用下面代碼的時候,要根據您的實際情況做一些調整。一旦new運算符獲得了返回地址,它就在將要實際分配的內存前面分配額外的16個字節的空間來存放這個返回地址和實際的分配的內存大小,並且把實際要分配的內存塊首地址返回。

對於delete運算符,你可以看到,它不再釋放空間。它用與new同樣的方法把返回地址提取出來,寫到實際分配空間大小的後面(譯者注:就是上面分配的16個字節的第9到第12個字節),在最後四個字節中填上DE AD BE EF(譯者注:四個十六進制數,當成單詞來看正好是dead beef,用來表示內存已釋放真是很形象!),並且把剩余的空間(譯者注:就是原本實際應該分配而現在應該要釋放掉的空間)都填上一個重復的值。

現在,如果程序由於一個錯誤的指針而出錯,我只需打開內存查看窗口,找到出錯的指針所指的地方,再往前找16個字節。這裡的值就是調用new運算符的地址,接下來四個字節就是實際分配的內存大小,第三個四個字節是調用delete運算符的地址,最後四個字節應該是DE AD BE EF。接下的實際分配過的內存內容應該是77 77 77 77。

要通過這兩個返回地址在源程序中分別找到對應的new和delete,可以這樣做:首先把表示地址的四個字節的內容倒序排一下,這樣才能得到真正的地址,這裡因為在Intel平台上字節序是低位在前的。下一步,在源代碼上右擊點擊,選“Go To Diassembly”。在反匯編的窗口上的左邊一欄就是機器代碼對應的內存地址。按Ctrl + G或選擇Edit->Go To...並輸入你找到的地址之一。反匯編的窗口就將滾動到對應的new或delete的函數調用位置。要回到源程序只需再次右鍵單擊,選擇“Go To Source”。您就可以看到相應的new或delete的調用了。

現在您就可以很方便的找出您的數據是何時丟失的了。至於要找出為什麼delete會被調用,就要靠您自己了。

#include <MALLOC.H>
   void * :perator new(size_t size)
   {
     int stackVar;
     unsigned long stackVarAddr = (unsigned long)&stackVar;
     unsigned long argAddr = (unsigned long)&size;
     void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);
     void * retAddr = * retAddrAddr;
     unsigned char *retBuffer = (unsigned char*)malloc(size + 16);
     memset(retBuffer, 0, 16);
     memcpy(retBuffer, &retAddr, sizeof(retAddr));
     memcpy(retBuffer + 4, &size, sizeof(size));
     return retBuffer + 16;
   }
   void :perator delete(void *buf)
   {
     int stackVar;
     if(!buf)
       return;
     unsigned long stackVarAddr = (unsigned long)&stackVar;
     unsigned long argAddr = (unsigned long)&buf;
     void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);
     void * retAddr = * retAddrAddr;
     unsigned char* buf2 = (unsigned char*)buf;
     buf2 -= 8;
     memcpy(buf2, &retAddr, sizeof(retAddr));
     size_t size;
     buf2 -= 4;
     memcpy(&size, buf2, sizeof(buf2));
     buf2 += 8;
     buf2[0] = 0xde;
     buf2[1] = 0xad;
     buf2[2] = 0xbe;
     buf2[3] = 0xef;
     buf2 += 4;
     memset(buf2, 0x7777, size);
     // deallocating destroys saved addresses, so dont
     // buf -= 16;
     // free(buf);
   }

其它值得關注的地方:

這段代碼同樣可以用於內存洩露的檢測。只需修改delete運算符使它真正的去釋放內存,並且在程序退出前,用__heapwalk遍歷所有已分配的內存塊並把調用new的地址提取出來,這就將得到一份沒有被delete匹配的new調用列表。

還要注意的是:這裡列出的代碼只能在調試的時候去使用,如果你把它段代碼放到最終的產品中,會導致程序運行時內存被大量的消耗。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved