• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理
            使用PageHeap.EXE或GFlags.EXE檢查內存越界錯誤
            2008年07月31日 星期四 19:35

            我推薦使用PageHeap.Exe和Gflags.Exe,主要的原因還是因為當有人問內存越界的錯誤如何查出來的時候,國外的朋友經常會推薦這兩個工具(highly recommend)。我用過之后,也覺得有些時候用用還是有好處的。

            PageHeap.Exe將針對某個指定的應用程序啟用Page Heap標志,從而自動監視所有的malloc、new和heapAlloc的內存分配,找出內存錯誤。

            PageHeap.Exe的下載地點:

            http://download.microsoft.com/download/vc60pro/utility/6.0/win98/en-us/pageheap1.exe

            下面我們簡單地給出PageHeap使用步驟:

            第一步:

            在命令行中運行PageHeap.Exe。如果你以前設置過啟用Global Page Heap標志,那么你將看到一個列表,給出所有已經啟用了的應用程序的名字,不含路徑。

            如下所示:

            C:\>pageheap

            pgh.exe????????????????????????????????? enabled

            testSplit.exe??????????????????????????? enabled


            第二步:

            編譯一個小程序,其中有如下代碼:

            void main()
            {
            int m_len = 5;
            char *m_p = (char *)HeapAlloc (GetProcessHeap (),??? HEAP_ZERO_MEMORY, m_len);
            m_p[m_len] = 0;
            HeapFree (GetProcessHeap (),0, m_p);
            }

            Build出一個Debug版本。運行之,你看不到有任何異常的報告。

            但其實m_p[m_len]=0這句話就是越界寫了,因為只分配到了m_p[m_len-1]!這種情況就叫Dynamic memory overrun。用BoundsChecker是可以查到的。

            這時,表面上看不出任何問題,但是一顆定時炸彈已經埋下了。


            第三步:

            在命令行中運行PageHeap /enable YourApplicationName.exe 0x01。

            再運行一次不帶參數的PageHeap,察看上面的命令是否生效。你的應用程序應該在啟用的列表中。

            注意:千萬不要在YourApplication.Exe前面加上路徑!!

            0x01的含義在后面說明。


            第四步:

            再次運行你的程序。

            你將會注意到在Output窗口的加載各種DLL之前,多了幾句話:

            Loaded exports for 'C:\WINNT\System32\ntdll.dll'
            Page heap: process 0x57C created heap @ 00130000 (00230000, flags 0x1)
            Loaded 'C:\WINNT\system32\MFC42D.DLL', no matching symbolic information found.
            ..
            Loaded 'C:\WINNT\system32\MSVCP60D.DLL', no matching symbolic information found.
            Page heap: process 0x57C created heap @ 00470000 (00570000, flags 0x1)
            Loaded exports for 'C:\WINNT\system32\imm32.dll'

            這就是Page Heap的監視機制在發揮作用!他告訴你你的堆00470000被創建出來了。

            然后程序退出后,Output窗口有這么幾句話表明一定有什么錯誤發生了:

            Page heap: block @ 0015AFF8 is corrupted (reason 10)
            Page heap: reason: corrupted suffix pattern
            Page heap: process 0x57C destroyed heap @ 00471000 (00570000)
            The thread 0x8A8 has exited with code 0 (0x0).

            這說明在銷毀堆00470000時遇到了麻煩,就是數據塊0015AFF8被誤用了,原因是誤用了下標語法。看,說得多么清楚!也節省了許多翻來覆去查代碼的工作!


            PageHeap的使用中有幾點值得注意:

            1:啟用PageHeap不能夠影響正在運行中的應用程序。如果你需要啟用一些正在運行且不能重啟的程序的PageHeap,那請運行PageHeap啟用后,重新啟動機器。

            2:要想查看PageHeap把信息放到哪里了,請打開你的注冊表,來到HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

            你將會看到你的應用程序也在這個項下面。你的應用程序的GlobalFlag被設置為了0x02000000,PageHeapFlags被設置為了0x01。

            3:PageHeap的原理是這樣,它在已分配的內存的后面放上幾個守護字節(Guard Bytes),再跟上一個標記為PAGE_NOACCESS的內存頁。這樣,已分配內存的后面如果被重寫了,那么守護字節就會被改變,于是當內存被釋放時,PageHeap就會引發一個AV(Access Violation)。大體上就是這樣。所以只有最后釋放這塊問題內存時,才會有PageHeap的報告!這就是PageHeap的局限性吧。

            參數0x01的含義:

            FLAGS hex value (0x...) has the following structure:

            ??? B7-B0?? Bit flags??? 1 - enable page heap

            ??? 01 - enable page heap. If zero normal heap is used. In 99% of the cases you will want this to be set.
            ??? 02 - collect stack traces (default on checked builds)
            ??? 04 - minimize memory impact
            ??? 08 - minimize randomly(1)/based on size range(0)
            ??? 10 - catch backward overruns

            看到了嗎?你還可以設置參數為0x10,從而可以檢查內存向前的越界寫!

            Gflags.Exe是微軟的Debugging Tools里面的工具。在Windows 2000的Resource Kit中也可以找得到。我們也可以用它來完成和PageHeap相同的任務。當然,Gflags.EXE還能做許許多多其他的事情。這里我們就不介紹了,總之物超所值。

            具體的使用辦法是:

            1)???? 運行Gflags.Exe;

            2) 你將看到一個對話框。在”Image File”的編輯框中寫下你的應用程序的名字,如YourApp.Exe。注意不要路徑!

            3) 選擇”Image File Options”的單選鈕;

            4) 這時,你會看到對話框的內容突然一變。選中“Place heap
            allocations at ends of pages”前的復選框。

            5) 點擊Apply按鈕。

            這樣,就達到了PageHeap的效果。現在運行你的程序,overwrite你的堆,就應該生成一個AV了!


            (請結合查看微軟KB:SAMPLE: PageHeap1.exe Finds Heap Corruption and Memory Errors (Q264471))

            97香蕉久久夜色精品国产| 国产亚洲精品自在久久| 伊人久久大香线蕉成人| 久久棈精品久久久久久噜噜| 久久久精品免费国产四虎| 久久精品无码一区二区三区免费| 97久久婷婷五月综合色d啪蜜芽| 狠狠色婷婷久久一区二区三区| 精品多毛少妇人妻AV免费久久| 久久伊人五月丁香狠狠色| 久久噜噜电影你懂的| 伊人久久久AV老熟妇色| 伊人久久大香线蕉无码麻豆| 99久久国产综合精品五月天喷水 | 久久综合九色综合97_久久久| 欧美精品福利视频一区二区三区久久久精品 | 99久久精品免费观看国产| 亚洲精品高清国产一线久久| 久久露脸国产精品| 亚洲乱亚洲乱淫久久| 99久久精品国内| 久久久精品人妻一区二区三区四 | 久久影院亚洲一区| 嫩草影院久久国产精品| 成人国内精品久久久久影院| 蜜臀av性久久久久蜜臀aⅴ| 久久人妻无码中文字幕| 亚洲欧美一区二区三区久久| 久久天天躁狠狠躁夜夜av浪潮 | 老男人久久青草av高清| 色99久久久久高潮综合影院| 久久久久亚洲爆乳少妇无| 久久久久国产视频电影| 久久久久人妻一区精品 | 色综合久久88色综合天天 | 久久影院久久香蕉国产线看观看| 国产精品久久久久一区二区三区| 国产亚洲精久久久久久无码AV| 狠狠人妻久久久久久综合| 香蕉99久久国产综合精品宅男自| 久久性生大片免费观看性|