首页 技术 正文
技术 2022年11月12日
0 收藏 953 点赞 4,873 浏览 4063 个字

09 年翻译的东西。

原文见:  http://www.nobugs.org/developer/win32/debug_crt_heap.html

在DeviceStudio的Debug编译模式下, crt中的堆内存分配操作—-包括malloc()和free()—-使用一个特殊的, 便于调试的版本, 我们称之为crt debug堆(译注: 下面简称CDH). 相比于电光火石(译注: 原文blazingly, 我想不出更确切的说法)的运行效率, 调试版本更关注对于堆错误的定位, 它通过以下三种手法实现以上诉求:

1.用守护内存块包围新分配的内存, 这样就可以侦测到缓冲过载和欠载. 所谓守护内存块就是一系列被填充为0xfd的内存字节, 又被称为”无主之地”.

2.用一个特殊的值(0xcd)初始化新申请的内存.

3.同时用一个特殊的值填充(0xdd) 被释放的内存.

为了便于记忆, 可以这样理解以上用于填充的值:

1.0xcd意为Clean Memory.

2.0xdd意为Dead Memory.

3.0xfd意为Fences(译注: 栅栏).

CDH将大部分工作交由win32 api中的堆函数HeapAlloc()和HeapFree()完成, 每进程4Gb的虚地址空间的分块和管理是由kernel32.dl中的Win32堆自己完成的.

当你调用malloc(8)分配8字节的内存时, CDH会调用HeapAlloc()申请48字节的内存, 额外的40字节被用来存放内存块的额外信息—-比如调用malloc()的源文件和行号, 以及指向上/下一个内存块的指针.在后面的列表中, 所有的crt调试信息均被标记为红色.

HeaoAlloc()本身也需要记录簿记(译注: 原文bookkeeping)信息, 事实上,一个HeaoAlloc()调用会在进程地址空间里保留80字节内存, 其中8字节的簿记信息出现在真正使用的40字节之前, 剩下的32字节在真正使用的40字节之后.在下面的列表里, Win32堆簿记信息被标记为灰色.最后, HeapAlloc()返回的内存总是被一4字节对齐初始化为0xBAADF00D.顺道说一句: 当你使用经由VirtualAlloc()管理内存的虚拟内存管理器申请内存页时, 获取的内存页会被初始化为0, 所以可以断定HeapAlloc()按照上述模式执行了额外的初始化工作.

crt取得40字节的内存块后会填入自己的簿记信息. 头两个字(译注: 即WORD)用来存放直向”前一个”和”后一个”crt堆内存块的指针. 这里的前后不能从字面去理解, 因为所谓指向”后一个”内存块的指针事实上指向的是时间顺序上紧邻本内存块之前分配的内存块, 相应的, 指向“前一个”的指针指向的是下一个将被分配的内存块. 之所以这样命名, 是因为内存块链表是从最后分配的内存块开始的. 同时, 为了使堆检查代码能遍历每个内存块, CDH还保存着第一块和最后一块内存的地址(_pFirstBlock和_pLastBlock).

如果调用malloc()代码所在的文件名和行号是已知的, 它们将被被保存在第三第四个字中, 紧接着下面一个字表示本块申请了多少字节内存. 再下面一个字是类型域, 等于1表示new或malloc()分配的普通块, 2表示crt分配的供内部使用的块. 0表示已经被用户释放但是还未归还给win32堆的块(详见下文). 通常来说, 新申请的内存块本位置等于1. 最后一块是计数器, 每执行一次内存分配计数器加1.

通过malloc()得到的8字节内存无用内存包围. 这些空内存被填充为0xfd, 当整个内存块被free()时, crt会检查这些空内存存放的值是否仍然是0xfd. 如果值改变了, 说明程序有错误存在. 不幸的是, 错误可能发生的远比检查到的早, 如果需要更精确的检查, 可以使用Purify或者Boundschecker, 他们能让程序停止在内存崩溃的点上, 如果你不想花钱, 你可以等我写篇文章告诉你怎样巧妙的实现这个功能.

真正被使用的8字节内存被初始化为0xcd, 如果你的对象中间出现连续的0xcd, 那么你一定是忘记了初始化一些东西.

当你调用free()释放上述8字节的内存时, crt首先会用0xdddddddd填充全部48字节的内存块(包括簿记信息), 这样就可以通过检查这块内存的值获知这块内存在释放后是否右被写入过(比如使用野指针写内存).

接下来, crt通常会调用HeapFree()函数将本内存块归还给win32堆, win32堆会将本内存块填充为0xFEEEFEEE. 注意, crt并不维护”空闲块列表”, 这些都由HeapFree()来做(译注: 也就是说空闲列表是由win32 堆来维护的).

但是, 你可以让crt不把被释放的内存块归还给win32堆(译注: 也就是不调用HeapFree()), 方法是将_CRTDBG_DELAY_FREE_MEM_DF传递给_CrtSetDbgFlag(), 这在你跟踪野指针错误时将会派上用场,在这种情况下, 内存不会被复用, 所以释放过的内存的值必然是0xDDDDDDDD, 处非你对释放过的内存执行了写操作. 你可以调用_CrtCheckMemory()检查释放过的内存是否被篡改.(译注: 这个函数缺省情况下需要显式调用, 你也可以将_CRTDBG_CHECK_ALWAYS_DF传递给_CrtSetDbgFlag(), 这样每次分配和释放内存时都会调用_CrtCheckMemory())

一个例子:

下面是调用p = malloc(8)然后调用free(p)的过程中内存的变化表, malloc(8)返回的指针为0x00321000, 我列出了偏移后的内存值, 以便你找到你自己分配的内存信息.

Address

Offset

After HeapAlloc()

After malloc()

During free()

After HeapFree()

Comments

0x00320FD8

-40

0x01090009

0x01090009

0x01090009

0x0109005A

Win32 heap info

0x00320FDC

-36

0x01090009

0x00180700

0x01090009

0x00180400

Win32 heap info

0x00320FE0

-32

0xBAADF00D

0x00320798

0xDDDDDDDD

0x00320448

Ptr to next CRT heap block (allocated earlier in time)

0x00320FE4

-28

0xBAADF00D

0x00000000

0xDDDDDDDD

0x00320448

Ptr to prev CRT heap block (allocated later in time)

0x00320FE8

-24

0xBAADF00D

0x00000000

0xDDDDDDDD

0xFEEEFEEE

Filename of malloc() call

0x00320FEC

-20

0xBAADF00D

0x00000000

0xDDDDDDDD

0xFEEEFEEE

Line number of malloc() call

0x00320FF0

-16

0xBAADF00D

0x00000008

0xDDDDDDDD

0xFEEEFEEE

Number of bytes to malloc()

0x00320FF4

-12

0xBAADF00D

0x00000001

0xDDDDDDDD

0xFEEEFEEE

Type (0=Freed, 1=Normal, 2=CRT use, etc)

0x00320FF8

-8

0xBAADF00D

0x00000031

0xDDDDDDDD

0xFEEEFEEE

Request #, increases from 0

0x00320FFC

-4

0xBAADF00D

0xFDFDFDFD

0xDDDDDDDD

0xFEEEFEEE

No mans land

0x00321000

+0

0xBAADF00D

0xCDCDCDCD

0xDDDDDDDD

0xFEEEFEEE

The 8 bytes you wanted

0x00321004

+4

0xBAADF00D

0xCDCDCDCD

0xDDDDDDDD

0xFEEEFEEE

The 8 bytes you wanted

0x00321008

+8

0xBAADF00D

0xFDFDFDFD

0xDDDDDDDD

0xFEEEFEEE

No mans land

0x0032100C

+12

0xBAADF00D

0xBAADF00D

0xDDDDDDDD

0xFEEEFEEE

Win32 heap allocations are rounded up to 16 bytes

0x00321010

+16

0xABABABAB

0xABABABAB

0xABABABAB

0xFEEEFEEE

Win32 heap bookkeeping

0x00321014

+20

0xABABABAB

0xABABABAB

0xABABABAB

0xFEEEFEEE

Win32 heap bookkeeping

0x00321018

+24

0x00000010

0x00000010

0x00000010

0xFEEEFEEE

Win32 heap bookkeeping

0x0032101C

+28

0x00000000

0x00000000

0x00000000

0xFEEEFEEE

Win32 heap bookkeeping

0x00321020

+32

0x00090051

0x00090051

0x00090051

0xFEEEFEEE

Win32 heap bookkeeping

0x00321024

+36

0xFEEE0400

0xFEEE0400

0xFEEE0400

0xFEEEFEEE

Win32 heap bookkeeping

0x00321028

+40

0x00320400

0x00320400

0x00320400

0xFEEEFEEE

Win32 heap bookkeeping

0x0032102C

+44

0x00320400

0x00320400

0x00320400

0xFEEEFEEE

Win32 heap bookkeeping

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:8,983
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,500
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,344
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,127
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,761
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,838