| 订阅 | 在线投稿
分享
 
 
 

C++:谁动了我的指针

2008-06-01 02:05:05 编辑來源:互联网 国际版 评论
 
 
  译者序:本文介绍了一种在调试过程中寻找悬挂指针(野指针)的方法,这种方法是通过对new和delete运算符的重载来实现的。

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  这种方法不是完美的,它是以调试期的内存泄露为代价来实现的,因为文中出现的代码是绝不能出现在一个最终发布的软件产品中的,只能在调试时使用。在VC中,在调试环境下,可以简单的通过把new替换成DEBUG_NEW来实现功能更强更方便的指针检测,详情可参考MSDN。DEBUG_NEW的实现思路与本文有相通的地方,因此文章中介绍的方法虽然不是最佳的,但还算实用,更重要的是,它提供给我们一种新的思路。

  简介:前几天发生了这样一件事,我正在调试一个程序,这个程序用了一大堆乱七八糟的指针来处理一个链表,最终在一个指向链表结点的指针上出了问题。我们预计它应当指向的是一个虚基类的对象。我想到第一个问题是:指针所指的地方真的有一个对象吗?出问题的指针值可以被4整除,并且不是NULL的,所以可以断定它曾经是一个有效的指针。通过使用Visual Studio的内存查看窗口(View->Debug Windows->Memory)我们发现这个指针所指的数据是FE EE FE EE FE EE ...这通常意味着内存是曾经是被分配了的,但现在却处于一种未分配的状态。不知是谁、在什么地方把我的指针所指的内存区域给释放掉了。我想要找出一种方案来查出我的数据到底是怎么会被释放的。

  背景:

  我最终通过重载了new和delete运算符找到了我丢失的数据。当一个函数被调用时,参数会首先被压到栈上后,然后返回地址也会被压到栈上。我们可以在new和delete运算符的函数中把这些信息从栈上提取出来,帮助我们调试程序。

  代码:

  在经历了几次错误的猜测后,我决定求助于重载new和delete运算符来帮我找到我的指针所指向的数据。下面的new运算符的实现把返回地址从栈上提了出来。这个返回地址位于传递过来的参数和第一个局部变量的地址之间。编译器的设置、调用函数的方法、计算机的体系结构都会引响到这个返回地址的实际位置,所以您在使用下面代码的时候,要根据您的实际情况做一些调整。一旦new运算符获得了返回地址,它就在将要实际分配的内存前面分配额外的16个字节的空间来存放这个返回地址和实际的分配的内存大小,并且把实际要分配的内存块首地址返回。对于delete运算符,你可以看到,它不再释放空间。它用与new同样的方法把返回地址提取出来,写到实际分配空间大小的后面(译者注:就是上面分配的16个字节的第9到第12个字节),在最后四个字节中填上DE AD BE EF(译者注:四个十六进制数,当成单词来看正好是dead beef,用来表示内存已释放真是很形象!),并且把剩余的空间(译者注:就是原本实际应该分配而现在应该要释放掉的空间)都填上一个重复的值。现在,假如程序由于一个错误的指针而出错,我只需打开内存查看窗口,找到出错的指针所指的地方,再往前找16个字节。这里的值就是调用new运算符的地址,接下来四个字节就是实际分配的内存大小,第三个四个字节是调用delete运算符的地址,最后四个字节应该是DE AD BE EF。接下的实际分配过的内存内容应该是77 77 77 77。要通过这两个返回地址在源程序中分别找到对应的new和delete,可以这样做:首先把表示地址的四个字节的内容倒序排一下,这样才能得到真正的地址,这里因为在Intel平台上字节序是低位在前的。下一步,在源代码上右击点击,选“Go To Diassembly”。在反汇编的窗口上的左边一栏就是机器代码对应的内存地址。按Ctrl + G或选择Edit->Go To...并输入你找到的地址之一。反汇编的窗口就将滚动到对应的new或delete的函数调用位置。要回到源程序只需再次右键单击,选择“Go To Source”。您就可以看到相应的new或delete的调用了。

C++:谁动了我的指针
更多内容请看C/C++技术专题专题,或

  现在您就可以很方便的找出您的数据是何时丢失的了。至于要找出为什么delete会被调用,就要靠您自己了。

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  #include <MALLOC.H>

  void * :perator new(size_t size)

  

   {

  int stackVar;

  unsigned long stackVarAddr = (unsigned long)&stackVar;

  unsigned long argAddr = (unsigned long)&size;

  void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);

  void * retAddr = * retAddrAddr;

  unsigned char *retBuffer = (unsigned char*)malloc(size + 16);

  memset(retBuffer, 0, 16);

  memcpy(retBuffer, &retAddr, sizeof(retAddr));

  memcpy(retBuffer + 4, &size, sizeof(size));

  return retBuffer + 16;

  }

  void :perator delete(void *buf)

  {

  int stackVar;

  if(!buf)

  return;

  unsigned long stackVarAddr = (unsigned long)&stackVar;

  unsigned long argAddr = (unsigned long)&buf;

  void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);

  void * retAddr = * retAddrAddr;

  unsigned char* buf2 = (unsigned char*)buf;

  buf2 -= 8;

  memcpy(buf2, &retAddr, sizeof(retAddr));

  size_t size;

  buf2 -= 4;

  memcpy(&size, buf2, sizeof(buf2));

  buf2 += 8;

  buf2[0] = 0xde;

  buf2[1] = 0xad;

  buf2[2] = 0xbe;

  buf2[3] = 0xef;

  buf2 += 4;

  memset(buf2, 0x7777, size);

  // deallocating destroys saved addresses, so dont

  // buf -= 16;

  // free(buf);

  }

  其它值得关注的地方:这段代码同样可以用于内存泄露的检测。只需修改delete运算符使它真正的去释放内存,并且在程序退出前,用__heapwalk遍历所有已分配的内存块并把调用new的地址提取出来,这就将得到一份没有被delete匹配的new调用列表。还要注重的是:这里列出的代码只能在调试的时候去使用,假如你把它段代码放到最终的产品中,会导致程序运行时内存被大量的消耗。

C++:谁动了我的指针
更多内容请看C/C++技术专题专题,或
 
 
译者序:  本文介绍了一种在调试过程中寻找悬挂指针(野指针)的方法,这种方法是通过对new和delete运算符的重载来实现的。   这种方法不是完美的,它是以调试期的内存泄露为代价来实现的,因为文中出现的代码是绝不能出现在一个最终发布的软件产品中的,只能在调试时使用。  在VC中,在调试环境下,可以简单的通过把new替换成DEBUG_NEW来实现功能更强更方便的指针检测,详情可参考MSDN。DEBUG_NEW的实现思路与本文有相通的地方,因此文章中介绍的方法虽然不是最佳的,但还算实用,更重要的是,它提供给我们一种新的思路。 简介:  前几天发生了这样一件事,我正在调试一个程序,这个程序用了一大堆乱七八糟的指针来处理一个链表,最终在一个指向链表结点的指针上出了问题。我们预计它应当指向的是一个虚基类的对象。我想到第一个问题是:指针所指的地方真的有一个对象吗?出问题的指针值可以被4整除,并且不是NULL的,所以可以断定它曾经是一个有效的指针。通过使用Visual Studio的内存查看窗口(View->Debug Windows->Memory)我们发现这个指针所指的数据是FE EE FE EE FE EE ...这通常意味着内存是曾经是被分配了的,但现在却处于一种未分配的状态。不知是谁、在什么地方把我的指针所指的内存区域给释放掉了。我想要找出一种方案来查出我的数据到底是怎么会被释放的。 背景:   我最终通过重载了new和delete运算符找到了我丢失的数据。当一个函数被调用时,参数会首先被压到栈上后,然后返回地址也会被压到栈上。我们可以在new和delete运算符的函数中把这些信息从栈上提取出来,帮助我们调试程序。 代码:   在经历了几次错误的猜测后,我决定求助于重载new和delete运算符来帮我找到我的指针所指向的数据。下面的new运算符的实现把返回地址从栈上提了出来。这个返回地址位于传递过来的参数和第一个局部变量的地址之间。编译器的设置、调用函数的方法、计算机的体系结构都会引响到这个返回地址的实际位置,所以您在使用下面代码的时候,要根据您的实际情况做一些调整。一旦new运算符获得了返回地址,它就在将要实际分配的内存前面分配额外的16个字节的空间来存放这个返回地址和实际的分配的内存大小,并且把实际要分配的内存块首地址返回。  对于delete运算符,你可以看到,它不再释放空间。它用与new同样的方法把返回地址提取出来,写到实际分配空间大小的后面(译者注:就是上面分配的16个字节的第9到第12个字节),在最后四个字节中填上DE AD BE EF(译者注:四个十六进制数,当成单词来看正好是dead beef,用来表示内存已释放真是很形象!),并且把剩余的空间(译者注:就是原本实际应该分配而现在应该要释放掉的空间)都填上一个重复的值。  现在,假如程序由于一个错误的指针而出错,我只需打开内存查看窗口,找到出错的指针所指的地方,再往前找16个字节。这里的值就是调用new运算符的地址,接下来四个字节就是实际分配的内存大小,第三个四个字节是调用delete运算符的地址,最后四个字节应该是DE AD BE EF。接下的实际分配过的内存内容应该是77 77 77 77。  要通过这两个返回地址在源程序中分别找到对应的new和delete,可以这样做:首先把表示地址的四个字节的内容倒序排一下,这样才能得到真正的地址,这里因为在Intel平台上字节序是低位在前的。下一步,在源代码上右击点击,选“Go To Diassembly”。在反汇编的窗口上的左边一栏就是机器代码对应的内存地址。按Ctrl + G或选择Edit->Go To...并输入你找到的地址之一。反汇编的窗口就将滚动到对应的new或delete的函数调用位置。要回到源程序只需再次右键单击,选择“Go To Source”。您就可以看到相应的new或delete的调用了。 [url=http://www.wangchao.net.cn/bbsdetail_1785336.html][img]http://image.wangchao.net.cn/it/1323423844185.gif[/img][/url] 更多内容请看C/C++技术专题专题,或   现在您就可以很方便的找出您的数据是何时丢失的了。至于要找出为什么delete会被调用,就要靠您自己了。   #include <MALLOC.H>   void * :perator new(size_t size)   {     int stackVar;     unsigned long stackVarAddr = (unsigned long)&stackVar;     unsigned long argAddr = (unsigned long)&size;     void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);     void * retAddr = * retAddrAddr;     unsigned char *retBuffer = (unsigned char*)malloc(size + 16);     memset(retBuffer, 0, 16);     memcpy(retBuffer, &retAddr, sizeof(retAddr));     memcpy(retBuffer + 4, &size, sizeof(size));     return retBuffer + 16;   }   void :perator delete(void *buf)   {     int stackVar;     if(!buf)       return;     unsigned long stackVarAddr = (unsigned long)&stackVar;     unsigned long argAddr = (unsigned long)&buf;     void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);     void * retAddr = * retAddrAddr;     unsigned char* buf2 = (unsigned char*)buf;     buf2 -= 8;     memcpy(buf2, &retAddr, sizeof(retAddr));     size_t size;     buf2 -= 4;     memcpy(&size, buf2, sizeof(buf2));     buf2 += 8;     buf2[0] = 0xde;     buf2[1] = 0xad;     buf2[2] = 0xbe;     buf2[3] = 0xef;          buf2 += 4;     memset(buf2, 0x7777, size);     // deallocating destroys saved addresses, so dont     // buf -= 16;     // free(buf);   } 其它值得关注的地方:  这段代码同样可以用于内存泄露的检测。只需修改delete运算符使它真正的去释放内存,并且在程序退出前,用__heapwalk遍历所有已分配的内存块并把调用new的地址提取出来,这就将得到一份没有被delete匹配的new调用列表。  还要注重的是:这里列出的代码只能在调试的时候去使用,假如你把它段代码放到最终的产品中,会导致程序运行时内存被大量的消耗。 [url=http://www.wangchao.net.cn/bbsdetail_1785336.html][img]http://image.wangchao.net.cn/it/1323423844219.gif[/img][/url] 更多内容请看C/C++技术专题专题,或
󰈣󰈤
 
 
>>返回首页<<
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有