当前位置:网站首页>代码调试core-踩内存

代码调试core-踩内存

2022-07-06 19:03:00 帅气滴点C

定位方法:

  1. gdb:
    1. 通过gdb对内存打断点(watch) ,看看谁非法访问了该内存区域。然后逐步缩小范围。直到找到对应的函数段,比如:
      1. 比如发现0x800 地址被踩。
        1. 首先判断该地址是否合法,也就是0x800是否应该存在,如果不应该存在,则可以watch这个地址,也可以代码不断运行,期间不断打印该地址,看哪段代码修改了。
    2. 局限
      1. 问题出现在启动阶段,来不及设断点,不好定位,
      2. 有些系统不支持gdb
      3. 被踩地址不固
  2.  类似内存泄漏的问题,先定界,后定位,通过内存proc信息(meminfo/media-mem)判断是具体的模块,内存段。也可以用MMU(linux下可以用mrotect)对特定区域进行保护
    1. 局限
      1. MMU保护的最小单位是一个内存页,有可能被踩区域较小,无法用mmu进行保护
  3.  减法缩小范围,裁剪模块,修改应用程序,找到最小场景
  4. 加打印,打印出异常和怀疑的地址;也可以dump出被踩地址的数据,查看数据特征,根据数据特征分析从哪里来。
  5. valgrind+effence+ksan等工具

常见的问题

  1. 类型转换出错
    1. 比如小转大,包括常见的char和int,以及自定义结构体
    2. 包括形参
  2. 使用已经释放的地址
    1. 比如malloc或者没有申请控件就使用
  3. 申请的内存太小,不够用,类似与越界

如何避免

  1. 函数嵌套不要太深
  2. 代码要对称,malloc对应的位置一定要释放
  3. 数组大小要注意

原网站

版权声明
本文为[帅气滴点C]所创,转载请带上原文链接,感谢
https://blog.csdn.net/baidu_31437863/article/details/125400495