内存检测工具如何解决内存中的问题_华清远见

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

内存检测工具如何解决内存中的问题

本篇文章为大家讲解内存检测工具是如何解决内存中的问题的,对这一块还不是很了解的同学,建议耐心看完,相信对你是很有帮助的。

C/C++等底层语言在提供强大功能及性能的同时,其灵活的内存访问也带来了各种纠结的问题。但是,在这样灵活操作的后面,还隐藏着很危险的操作,那就是关于内存的问题。一看到内存的问题,大部分的初学者就开始傻眼了。怎么样快速的去找到内存中的问题并且解决它。

初学者最常用的是逐步打印log信息但其效率不是太高,也比较的繁琐,尤其是在运行成本高或重现概率低的情况下。

另外,静态检查也是一类方法,有很多工具(lint, cppcheck, klockwork, splint, o, etc.)。但缺点是误报很多,不适合针对性问题。另外误报率低的一般还需要收费。

最后,就是动态检查工具。下面介绍几个Linux平台下主要的运行时内存检查工具。绝大多数都是开源免费且支持x86和ARM平台的。

首先,比较常见的内存问题有下面几种:

• memory ov errun:写内存越界

• double free:同一块内存释放两次

• use after free:内存释放后使用

• wild free:释放内存的参数为非法值

• access uninitialized memory:访问未初始化内存

• read invalid memory:读取非法内存,本质上也属于内存越界

• memory leak:内存泄露

• use after return:caller访问一个指针,该指针指向callee的栈内内存

• stack overflow:栈溢出

针对上面的问题,主要有以下几种方法:

1. 为了检测内存非法使用,需要hook内存分配和操作函数。hook的方法可以是用C-preprocessor,也可以是在链接库中直接定义(因为Glibc中的malloc/free等函数都是weak symbol),或是用LD_PRELOAD。另外,通过hook strcpy(),memmove()等函数可以检测它们是否引起buffer overflow。

2. 为了检查内存的非法访问,需要对程序的内存进行bookkeeping,然后截获每次访存操作并检测是否合法。bookkeeping的方法大同小异,主要思想是用shadow memory来验证某块内存的合法性。至于

instrumentation的方法各种各样。有run-time的,比如通过把程序运行在虚拟机中或是通过binary translator来运行;或是compile-time的,在编译时就在访存指令时就加入检查操作。另外也可以通过在分配内存前后加设为不可访问的guard page,这样可以利用硬件(MMU)来触发SIGSEGV,从而提高速度。

3. 为了检测栈的问题,一般在stack上设置canary,即在函数调用时在栈上写magic number或是随机值,然后在函数返回时检查是否被改写。另外可以通过mprotect()在stack的顶端设置guard page,这样栈溢出会导致SIGSEGV而不至于破坏数据。

以上方法有些强于功能,有些胜在性能,有些则十分方便易用,总之各有千秋。以下是几种常用工具在Linux x86_64平台的实验结果,注意其它平台可能结果有差异。

另外也可能由于版本过老,编译环境差异,总之各种原因造成遗漏,如有请谅解

Tool\Problem memory overrun double free use after free wild free access uninited read invalid memory memory leak use after return stack overflow

Memory checking tools in Glibc Yes Yes Yes Yes(if use memcpy, strcpy, etc)

TCMalloc(Gperftools) Yes

Valgrind Yes Yes Yes Yes Yes Yes Yes Yes Yes

Address Sanitizer(ASan) Yes Yes Yes Yes (Memory Sanitizer) Yes Yes Yes Yes

Memwatch Yes Yes Yes

Dr.Memory Yes Yes Yes Yes Yes Yes Yes Yes

Electric Fence Yes Yes Yes Yes

Dmalloc Yes Yes Yes Yes Yes

下面简单介绍一下这些工具以及基本用法。更详细用法请参见各自manual。

Memory checking tools in Glibc

Glibc中自带了一些Heap consistency checking机制。

MALLOC_CHECK_

用mallopt()的M_CHECK_ACTION可以设置内存检测行为,设MALLOC_CHECK_环境变量效果也是一样的。从Glibc 2.3.4开始,默认为3。即打印出错信息,stack trace和memory mapping,再退出程序。设置LIBC_FATAL_STDERR_=1可以将这些信息输出到stderr。比如运行以下有double free的程序:

$ MALLOC_CHECK_=3 ./bug

会打印如下信息然后退出:

*** Error in `./bug': free(): invalid pointer: 0x00000000010d6010 ***

======= Backtrace: =========

/lib/x86_64-linux-gnu/libc.so.6(+0x7338f)[0x7f367073238f]

/lib/x86_64-linux-gnu/libc.so.6(+0x81fb6)[0x7f3670740fb6]

./bug[0x400845]

./bug[0x400c36]

/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5)[0x7f36706e0ec5]

./bug[0x400729]

======= Memory map: ========

00400000-00402000 r-xp 00000000 08:01 2893041 /home/jzj/code/bug

00601000-00602000 r--p 00001000 08:01 2893041 /home/jzj/code/bug

00602000-00603000 rw-p 00002000 08:01 2893041 /home/jzj/code/bug

010d6000-010f7000 rw-p 00000000 00:00 0 [heap]

7f36704a8000-7f36704be000 r-xp 00000000 08:01 4203676 /lib/x86_64-linux-gnu/libgcc_s.so.1 7f36704be000-7f36706bd000 ---p 00016000 08:01 4203676 /lib/x86_64-linux-gnu/libgcc_s.so.1 7f36706bd000-7f36706be000 r--p 00015000 08:01 4203676 /lib/x86_64-linux-gnu/libgcc_s.so.1 7f36706be000-7f36706bf000 rw-p 00016000 08:01 4203676 /lib/x86_64-linux-gnu/libgcc_s.so.1 …

Aborted (core dumped)

mcheck

mcheck是Glibc中的堆内存一致性检查机制。使用时只要加上头文件:

#include

再在要开始检查的地方加上:

相关文档
最新文档