| 導購 | 订阅 | 在线投稿
分享
 
 
 

C++:誰動了我的指針

來源:互聯網  2008-06-01 02:05:05  評論

譯者序:本文介紹了一種在調試過程中尋找懸挂指針(野指針)的方法,這種方法是通過對new和delete運算符的重載來實現的。

這種方法不是完美的,它是以調試期的內存泄露爲代價來實現的,因爲文中出現的代碼是絕不能出現在一個最終發布的軟件産品中的,只能在調試時使用。在VC中,在調試環境下,可以簡單的通過把new替換成DEBUG_NEW來實現功能更強更方便的指針檢測,詳情可參考MSDN。DEBUG_NEW的實現思路與本文有相通的地方,因此文章中介紹的方法雖然不是最佳的,但還算實用,更重要的是,它提供給我們一種新的思路。

簡介:前幾天發生了這樣一件事,我正在調試一個程序,這個程序用了一大堆亂七八糟的指針來處理一個鏈表,最終在一個指向鏈表結點的指針上出了問題。我們預計它應當指向的是一個虛基類的對象。我想到第一個問題是:指針所指的地方真的有一個對象嗎?出問題的指針值可以被4整除,並且不是NULL的,所以可以斷定它曾經是一個有效的指針。通過使用Visual Studio的內存查看窗口(View->Debug Windows->Memory)我們發現這個指針所指的數據是FE EE FE EE FE EE ...這通常意味著內存是曾經是被分配了的,但現在卻處于一種未分配的狀態。不知是誰、在什麽地方把我的指針所指的內存區域給釋放掉了。我想要找出一種方案來查出我的數據到底是怎麽會被釋放的。

背景:

我最終通過重載了new和delete運算符找到了我丟失的數據。當一個函數被調用時,參數會首先被壓到棧上後,然後返回地址也會被壓到棧上。我們可以在new和delete運算符的函數中把這些信息從棧上提取出來,幫助我們調試程序。

代碼:

在經曆了幾次錯誤的猜測後,我決定求助于重載new和delete運算符來幫我找到我的指針所指向的數據。下面的new運算符的實現把返回地址從棧上提了出來。這個返回地址位于傳遞過來的參數和第一個局部變量的地址之間。編譯器的設置、調用函數的方法、計算機的體系結構都會引響到這個返回地址的實際位置,所以您在使用下面代碼的時候,要根據您的實際情況做一些調整。一旦new運算符獲得了返回地址,它就在將要實際分配的內存前面分配額外的16個字節的空間來存放這個返回地址和實際的分配的內存大小,並且把實際要分配的內存塊首地址返回。對于delete運算符,你可以看到,它不再釋放空間。它用與new同樣的方法把返回地址提取出來,寫到實際分配空間大小的後面(譯者注:就是上面分配的16個字節的第9到第12個字節),在最後四個字節中填上DE AD BE EF(譯者注:四個十六進制數,當成單詞來看正好是dead beef,用來表示內存已釋放真是很形象!),並且把剩余的空間(譯者注:就是原本實際應該分配而現在應該要釋放掉的空間)都填上一個重複的值。現在,假如程序由于一個錯誤的指針而出錯,我只需打開內存查看窗口,找到出錯的指針所指的地方,再往前找16個字節。這裏的值就是調用new運算符的地址,接下來四個字節就是實際分配的內存大小,第三個四個字節是調用delete運算符的地址,最後四個字節應該是DE AD BE EF。接下的實際分配過的內存內容應該是77 77 77 77。要通過這兩個返回地址在源程序中分別找到對應的new和delete,可以這樣做:首先把表示地址的四個字節的內容倒序排一下,這樣才能得到真正的地址,這裏因爲在Intel平台上字節序是低位在前的。下一步,在源代碼上右擊點擊,選「Go To Diassembly」。在反彙編的窗口上的左邊一欄就是機器代碼對應的內存地址。按Ctrl + G或選擇Edit->Go To...並輸入你找到的地址之一。反彙編的窗口就將滾動到對應的new或delete的函數調用位置。要回到源程序只需再次右鍵單擊,選擇「Go To Source」。您就可以看到相應的new或delete的調用了。

C++:誰動了我的指針
更多內容請看C/C++技術專題專題,或

現在您就可以很方便的找出您的數據是何時丟失的了。至于要找出爲什麽delete會被調用,就要靠您自己了。

#include <MALLOC.H>

void * :perator new(size_t size)

{

int stackVar;

unsigned long stackVarAddr = (unsigned long)&stackVar;

unsigned long argAddr = (unsigned long)&size;

void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);

void * retAddr = * retAddrAddr;

unsigned char *retBuffer = (unsigned char*)malloc(size + 16);

memset(retBuffer, 0, 16);

memcpy(retBuffer, &retAddr, sizeof(retAddr));

memcpy(retBuffer + 4, &size, sizeof(size));

return retBuffer + 16;

}

void :perator delete(void *buf)

{

int stackVar;

if(!buf)

return;

unsigned long stackVarAddr = (unsigned long)&stackVar;

unsigned long argAddr = (unsigned long)&buf;

void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);

void * retAddr = * retAddrAddr;

unsigned char* buf2 = (unsigned char*)buf;

buf2 -= 8;

memcpy(buf2, &retAddr, sizeof(retAddr));

size_t size;

buf2 -= 4;

memcpy(&size, buf2, sizeof(buf2));

buf2 += 8;

buf2[0] = 0xde;

buf2[1] = 0xad;

buf2[2] = 0xbe;

buf2[3] = 0xef;

buf2 += 4;

memset(buf2, 0x7777, size);

// deallocating destroys saved addresses, so dont

// buf -= 16;

// free(buf);

}

其它值得關注的地方:這段代碼同樣可以用于內存泄露的檢測。只需修改delete運算符使它真正的去釋放內存,並且在程序退出前,用__heapwalk遍曆所有已分配的內存塊並把調用new的地址提取出來,這就將得到一份沒有被delete匹配的new調用列表。還要注重的是:這裏列出的代碼只能在調試的時候去使用,假如你把它段代碼放到最終的産品中,會導致程序運行時內存被大量的消耗。

C++:誰動了我的指針
更多內容請看C/C++技術專題專題,或

譯者序:  本文介紹了一種在調試過程中尋找懸挂指針(野指針)的方法,這種方法是通過對new和delete運算符的重載來實現的。   這種方法不是完美的,它是以調試期的內存泄露爲代價來實現的,因爲文中出現的代碼是絕不能出現在一個最終發布的軟件産品中的,只能在調試時使用。  在VC中,在調試環境下,可以簡單的通過把new替換成DEBUG_NEW來實現功能更強更方便的指針檢測,詳情可參考MSDN。DEBUG_NEW的實現思路與本文有相通的地方,因此文章中介紹的方法雖然不是最佳的,但還算實用,更重要的是,它提供給我們一種新的思路。 簡介:  前幾天發生了這樣一件事,我正在調試一個程序,這個程序用了一大堆亂七八糟的指針來處理一個鏈表,最終在一個指向鏈表結點的指針上出了問題。我們預計它應當指向的是一個虛基類的對象。我想到第一個問題是:指針所指的地方真的有一個對象嗎?出問題的指針值可以被4整除,並且不是NULL的,所以可以斷定它曾經是一個有效的指針。通過使用Visual Studio的內存查看窗口(View->Debug Windows->Memory)我們發現這個指針所指的數據是FE EE FE EE FE EE ...這通常意味著內存是曾經是被分配了的,但現在卻處于一種未分配的狀態。不知是誰、在什麽地方把我的指針所指的內存區域給釋放掉了。我想要找出一種方案來查出我的數據到底是怎麽會被釋放的。 背景:   我最終通過重載了new和delete運算符找到了我丟失的數據。當一個函數被調用時,參數會首先被壓到棧上後,然後返回地址也會被壓到棧上。我們可以在new和delete運算符的函數中把這些信息從棧上提取出來,幫助我們調試程序。 代碼:   在經曆了幾次錯誤的猜測後,我決定求助于重載new和delete運算符來幫我找到我的指針所指向的數據。下面的new運算符的實現把返回地址從棧上提了出來。這個返回地址位于傳遞過來的參數和第一個局部變量的地址之間。編譯器的設置、調用函數的方法、計算機的體系結構都會引響到這個返回地址的實際位置,所以您在使用下面代碼的時候,要根據您的實際情況做一些調整。一旦new運算符獲得了返回地址,它就在將要實際分配的內存前面分配額外的16個字節的空間來存放這個返回地址和實際的分配的內存大小,並且把實際要分配的內存塊首地址返回。  對于delete運算符,你可以看到,它不再釋放空間。它用與new同樣的方法把返回地址提取出來,寫到實際分配空間大小的後面(譯者注:就是上面分配的16個字節的第9到第12個字節),在最後四個字節中填上DE AD BE EF(譯者注:四個十六進制數,當成單詞來看正好是dead beef,用來表示內存已釋放真是很形象!),並且把剩余的空間(譯者注:就是原本實際應該分配而現在應該要釋放掉的空間)都填上一個重複的值。  現在,假如程序由于一個錯誤的指針而出錯,我只需打開內存查看窗口,找到出錯的指針所指的地方,再往前找16個字節。這裏的值就是調用new運算符的地址,接下來四個字節就是實際分配的內存大小,第三個四個字節是調用delete運算符的地址,最後四個字節應該是DE AD BE EF。接下的實際分配過的內存內容應該是77 77 77 77。  要通過這兩個返回地址在源程序中分別找到對應的new和delete,可以這樣做:首先把表示地址的四個字節的內容倒序排一下,這樣才能得到真正的地址,這裏因爲在Intel平台上字節序是低位在前的。下一步,在源代碼上右擊點擊,選「Go To Diassembly」。在反彙編的窗口上的左邊一欄就是機器代碼對應的內存地址。按Ctrl + G或選擇Edit->Go To...並輸入你找到的地址之一。反彙編的窗口就將滾動到對應的new或delete的函數調用位置。要回到源程序只需再次右鍵單擊,選擇「Go To Source」。您就可以看到相應的new或delete的調用了。 [url=/bbs/detail_1785336.html][img]http://image.wangchao.net.cn/it/1323423844185.gif[/img][/url] 更多內容請看C/C++技術專題專題,或   現在您就可以很方便的找出您的數據是何時丟失的了。至于要找出爲什麽delete會被調用,就要靠您自己了。   #include <MALLOC.H>   void * :perator new(size_t size)   {     int stackVar;     unsigned long stackVarAddr = (unsigned long)&stackVar;     unsigned long argAddr = (unsigned long)&size;     void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);     void * retAddr = * retAddrAddr;     unsigned char *retBuffer = (unsigned char*)malloc(size + 16);     memset(retBuffer, 0, 16);     memcpy(retBuffer, &retAddr, sizeof(retAddr));     memcpy(retBuffer + 4, &size, sizeof(size));     return retBuffer + 16;   }   void :perator delete(void *buf)   {     int stackVar;     if(!buf)       return;     unsigned long stackVarAddr = (unsigned long)&stackVar;     unsigned long argAddr = (unsigned long)&buf;     void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);     void * retAddr = * retAddrAddr;     unsigned char* buf2 = (unsigned char*)buf;     buf2 -= 8;     memcpy(buf2, &retAddr, sizeof(retAddr));     size_t size;     buf2 -= 4;     memcpy(&size, buf2, sizeof(buf2));     buf2 += 8;     buf2[0] = 0xde;     buf2[1] = 0xad;     buf2[2] = 0xbe;     buf2[3] = 0xef;          buf2 += 4;     memset(buf2, 0x7777, size);     // deallocating destroys saved addresses, so dont     // buf -= 16;     // free(buf);   } 其它值得關注的地方:  這段代碼同樣可以用于內存泄露的檢測。只需修改delete運算符使它真正的去釋放內存,並且在程序退出前,用__heapwalk遍曆所有已分配的內存塊並把調用new的地址提取出來,這就將得到一份沒有被delete匹配的new調用列表。  還要注重的是:這裏列出的代碼只能在調試的時候去使用,假如你把它段代碼放到最終的産品中,會導致程序運行時內存被大量的消耗。 [url=/bbs/detail_1785336.html][img]http://image.wangchao.net.cn/it/1323423844219.gif[/img][/url] 更多內容請看C/C++技術專題專題,或
󰈣󰈤
王朝萬家燈火計劃
期待原創作者加盟
 
 
 
>>返回首頁<<
 
 
 
 
 熱帖排行
 
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有