我推薦使用PageHeap.Exe和Gflags.Exe,主要的原因還是因?yàn)楫?dāng)有人問(wèn)內(nèi)存越界的錯(cuò)誤如何查出來(lái)的時(shí)候,國(guó)外的朋友經(jīng)常會(huì)推薦這兩個(gè)工具(highly recommend)。我用過(guò)之后,也覺(jué)得有些時(shí)候用用還是有好處的。
PageHeap.Exe將針對(duì)某個(gè)指定的應(yīng)用程序啟用Page Heap標(biāo)志,從而自動(dòng)監(jiān)視所有的malloc、new和heapAlloc的內(nèi)存分配,找出內(nèi)存錯(cuò)誤。
PageHeap.Exe的下載地點(diǎn):
http://download.microsoft.com/download/vc60pro/utility/6.0/win98/en-us/pageheap1.exe
下面我們簡(jiǎn)單地給出PageHeap使用步驟:
第一步:
在命令行中運(yùn)行PageHeap.Exe。如果你以前設(shè)置過(guò)啟用Global Page Heap標(biāo)志,那么你將看到一個(gè)列表,給出所有已經(jīng)啟用了的應(yīng)用程序的名字,不含路徑。
如下所示:
C:\>pageheap
pgh.exe????????????????????????????????? enabled
testSplit.exe??????????????????????????? enabled
第二步:
編譯一個(gè)小程序,其中有如下代碼:
void main()
{
int m_len = 5;
char *m_p = (char *)HeapAlloc (GetProcessHeap (),??? HEAP_ZERO_MEMORY, m_len);
m_p[m_len] = 0;
HeapFree (GetProcessHeap (),0, m_p);
}
Build出一個(gè)Debug版本。運(yùn)行之,你看不到有任何異常的報(bào)告。
但其實(shí)m_p[m_len]=0這句話就是越界寫了,因?yàn)橹环峙涞搅薽_p[m_len-1]!這種情況就叫Dynamic memory overrun。用BoundsChecker是可以查到的。
這時(shí),表面上看不出任何問(wèn)題,但是一顆定時(shí)炸彈已經(jīng)埋下了。
第三步:
在命令行中運(yùn)行PageHeap /enable YourApplicationName.exe 0x01。
再運(yùn)行一次不帶參數(shù)的PageHeap,察看上面的命令是否生效。你的應(yīng)用程序應(yīng)該在啟用的列表中。
注意:千萬(wàn)不要在YourApplication.Exe前面加上路徑!!
0x01的含義在后面說(shuō)明。
第四步:
再次運(yùn)行你的程序。
你將會(huì)注意到在Output窗口的加載各種DLL之前,多了幾句話:
Loaded exports for 'C:\WINNT\System32\ntdll.dll'
Page heap: process 0x57C created heap @ 00130000 (00230000, flags 0x1)
Loaded 'C:\WINNT\system32\MFC42D.DLL', no matching symbolic information found.
..
Loaded 'C:\WINNT\system32\MSVCP60D.DLL', no matching symbolic information found.
Page heap: process 0x57C created heap @ 00470000 (00570000, flags 0x1)
Loaded exports for 'C:\WINNT\system32\imm32.dll'
這就是Page Heap的監(jiān)視機(jī)制在發(fā)揮作用!他告訴你你的堆00470000被創(chuàng)建出來(lái)了。
然后程序退出后,Output窗口有這么幾句話表明一定有什么錯(cuò)誤發(fā)生了:
Page heap: block @ 0015AFF8 is corrupted (reason 10)
Page heap: reason: corrupted suffix pattern
Page heap: process 0x57C destroyed heap @ 00471000 (00570000)
The thread 0x8A8 has exited with code 0 (0x0).
這說(shuō)明在銷毀堆00470000時(shí)遇到了麻煩,就是數(shù)據(jù)塊0015AFF8被誤用了,原因是誤用了下標(biāo)語(yǔ)法。看,說(shuō)得多么清楚!也節(jié)省了許多翻來(lái)覆去查代碼的工作!
PageHeap的使用中有幾點(diǎn)值得注意:
1:啟用PageHeap不能夠影響正在運(yùn)行中的應(yīng)用程序。如果你需要啟用一些正在運(yùn)行且不能重啟的程序的PageHeap,那請(qǐng)運(yùn)行PageHeap啟用后,重新啟動(dòng)機(jī)器。
2:要想查看PageHeap把信息放到哪里了,請(qǐng)打開你的注冊(cè)表,來(lái)到HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
你將會(huì)看到你的應(yīng)用程序也在這個(gè)項(xiàng)下面。你的應(yīng)用程序的GlobalFlag被設(shè)置為了0x02000000,PageHeapFlags被設(shè)置為了0x01。
3:PageHeap的原理是這樣,它在已分配的內(nèi)存的后面放上幾個(gè)守護(hù)字節(jié)(Guard Bytes),再跟上一個(gè)標(biāo)記為PAGE_NOACCESS的內(nèi)存頁(yè)。這樣,已分配內(nèi)存的后面如果被重寫了,那么守護(hù)字節(jié)就會(huì)被改變,于是當(dāng)內(nèi)存被釋放時(shí),PageHeap就會(huì)引發(fā)一個(gè)AV(Access Violation)。大體上就是這樣。所以只有最后釋放這塊問(wèn)題內(nèi)存時(shí),才會(huì)有PageHeap的報(bào)告!這就是PageHeap的局限性吧。
參數(shù)0x01的含義:
FLAGS hex value (0x...) has the following structure:
??? B7-B0?? Bit flags??? 1 - enable page heap
??? 01 - enable page heap. If zero normal heap is used. In 99% of the cases you will want this to be set.
??? 02 - collect stack traces (default on checked builds)
??? 04 - minimize memory impact
??? 08 - minimize randomly(1)/based on size range(0)
??? 10 - catch backward overruns
看到了嗎?你還可以設(shè)置參數(shù)為0x10,從而可以檢查內(nèi)存向前的越界寫!
Gflags.Exe是微軟的Debugging Tools里面的工具。在Windows 2000的Resource Kit中也可以找得到。我們也可以用它來(lái)完成和PageHeap相同的任務(wù)。當(dāng)然,Gflags.EXE還能做許許多多其他的事情。這里我們就不介紹了,總之物超所值。
具體的使用辦法是:
1)???? 運(yùn)行Gflags.Exe;
2) 你將看到一個(gè)對(duì)話框。在”Image File”的編輯框中寫下你的應(yīng)用程序的名字,如YourApp.Exe。注意不要路徑!
3) 選擇”Image File Options”的單選鈕;
4) 這時(shí),你會(huì)看到對(duì)話框的內(nèi)容突然一變。選中“Place heap
allocations at ends of pages”前的復(fù)選框。
5) 點(diǎn)擊Apply按鈕。
這樣,就達(dá)到了PageHeap的效果。現(xiàn)在運(yùn)行你的程序,overwrite你的堆,就應(yīng)該生成一個(gè)AV了!
(請(qǐng)結(jié)合查看微軟KB:SAMPLE: PageHeap1.exe Finds Heap Corruption and Memory Errors (Q264471))