譯者序: 本文介紹了一種在調試過程中尋找懸掛指針(野指針)的方法,這種方法是通過對new和delete運算符的重載來實現的。
<!-- frame contents -->
<!-- /frame contents -->
這種方法不是完美的,它是以調試期的內存洩露為代價來實現的,因為文中出現的代碼是絕不能出現在一個最終發布的軟件產品中的,只能在調試時使用。 在VC中,在調試環境下,可以簡單的通過把new替換成DEBUG_NEW來實現功能更強更方便的指針檢測,詳情可參考MSDN。DEBUG_NEW的實現思路與本文有相通的地方,因此文章中介紹的方法雖然不是最佳的,但還算實用,更重要的是,它提供給我們一種新的思路。
簡介: 前幾天發生了這樣一件事,我正在調試一個程序,這個程序用了一大堆亂七八糟的指針來處理一個鏈表,最終在一個指向鏈表結點的指針上出了問題。我們預計它應當指向的是一個虛基類的對象。我想到第一個問題是:指針所指的地方真的有一個對象嗎?出問題的指針值可以被4整除,並且不是NULL的,所以可以斷定它曾經是一個有效的指針。通過使用Visual Studio的內存查看窗口(View->Debug Windows->Memory)我們發現這個指針所指的數據是FE EE FE EE FE EE ...這通常意味著內存是曾經是被分配了的,但現在卻處於一種未分配的狀態。不知是誰、在什麼地方把我的指針所指的內存區域給釋放掉了。我想要找出一種方案來查出我的數據到底是怎麼會被釋放的。
背景: 我最終通過重載了new和delete運算符找到了我丟失的數據。當一個函數被調用時,參數會首先被壓到棧上後,然後返回地址也會被壓到棧上。我們可以在new和delete運算符的函數中把這些信息從棧上提取出來,幫助我們調試程序。
代碼: 在經歷了幾次錯誤的猜測後,我決定求助於重載new和delete運算符來幫我找到我的指針所指向的數據。下面的new運算符的實現把返回地址從棧上提了出來。這個返回地址位於傳遞過來的參數和第一個局部變量的地址之間。編譯器的設置、調用函數的方法、計算機的體系結構都會引響到這個返回地址的實際位置,所以您在使用下面代碼的時候,要根據您的實際情況做一些調整。一旦new運算符獲得了返回地址,它就在將要實際分配的內存前面分配額外的16個字節的空間來存放這個返回地址和實際的分配的內存大小,並且把實際要分配的內存塊首地址返回。 對於delete運算符,你可以看到,它不再釋放空間。它用與new同樣的方法把返回地址提取出來,寫到實際分配空間大小的後面(譯者注:就是上面分配的16個字節的第9到第12個字節),在最後四個字節中填上DE AD BE EF(譯者注:四個十六進制數,當成單詞來看正好是dead beef,用來表示內存已釋放真是很形象!),並且把剩余的空間(譯者注:就是原本實際應該分配而現在應該要釋放掉的空間)都填上一個重復的值。 現在,假如程序由於一個錯誤的指針而出錯,我只需打開內存查看窗口,找到出錯的指針所指的地方,再往前找16個字節。這裡的值就是調用new運算符的地址,接下來四個字節就是實際分配的內存大小,第三個四個字節是調用delete運算符的地址,最後四個字節應該是DE AD BE EF。接下的實際分配過的內存內容應該是77 77 77 77。 要通過這兩個返回地址在源程序中分別找到對應的new和delete,可以這樣做:首先把表示地址的四個字節的內容倒序排一下,這樣才能得到真正的地址,這裡因為在Intel平台上字節序是低位在前的。下一步,在源代碼上右擊點擊,選“Go To Diassembly”。在反匯編的窗口上的左邊一欄就是機器代碼對應的內存地址。按Ctrl + G或選擇Edit->Go To...並輸入你找到的地址之一。反匯編的窗口就將滾動到對應的new或delete的函數調用位置。要回到源程序只需再次右鍵單擊,選擇“Go To Source”。您就可以看到相應的new或delete的調用了。
更多內容請看C/C++技術專題專題,或
現在您就可以很方便的找出您的數據是何時丟失的了。至於要找出為什麼delete會被調用,就要靠您自己了。
<!-- frame contents -->
<!-- /frame contents -->
#include <MALLOC.H>
void * :perator new(size_t size)
{
int stackVar;
unsigned long stackVarAddr = (unsigned long)&stackVar;
unsigned long argAddr = (unsigned long)&size;
void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);
void * retAddr = * retAddrAddr;
unsigned char *retBuffer = (unsigned char*)malloc(size + 16);
memset(retBuffer, 0, 16);
memcpy(retBuffer, &retAddr, sizeof(retAddr));
memcpy(retBuffer + 4, &size, sizeof(size));
return retBuffer + 16;
}
void :perator delete(void *buf)
{
int stackVar;
if(!buf)
return;
unsigned long stackVarAddr = (unsigned long)&stackVar;
unsigned long argAddr = (unsigned long)&buf;
void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);
void * retAddr = * retAddrAddr;
unsigned char* buf2 = (unsigned char*)buf;
buf2 -= 8;
memcpy(buf2, &retAddr, sizeof(retAddr));
size_t size;
buf2 -= 4;
memcpy(&size, buf2, sizeof(buf2));
buf2 += 8;
buf2[0] = 0xde;
buf2[1] = 0xad;
buf2[2] = 0xbe;
buf2[3] = 0xef;
buf2 += 4;
memset(buf2, 0x7777, size);
// deallocating destroys saved addresses, so dont
// buf -= 16;
// free(buf);
}
其它值得關注的地方: 這段代碼同樣可以用於內存洩露的檢測。只需修改delete運算符使它真正的去釋放內存,並且在程序退出前,用__heapwalk遍歷所有已分配的內存塊並把調用new的地址提取出來,這就將得到一份沒有被delete匹配的new調用列表。 還要注重的是:這裡列出的代碼只能在調試的時候去使用,假如你把它段代碼放到最終的產品中,會導致程序運行時內存被大量的消耗。
更多內容請看C/C++技術專題專題,或