代码测试之内存越界
作者:网络转载 发布时间:[ 2011/12/20 14:10:21 ] 推荐标签:
内存越界是我们软件开发中经常遇到的一个问题。不经意间的复制常常导致很严重的后果。经常使用memset、memmove、strcpy、strncpy、strcat、sprintf的朋友肯定对此印象深刻,下面是我个人在开发中实际遇到的一个开发问题,颇具典型。
#define MAX_SET_STR_LENGTH 50
#define MAX_GET_STR_LENGTH 100
int* process(char* pMem, int size)
{
char localMemory[MAX_SET_STR_LENGTH] = {0};
int* pData = NULL;
/* code process */
memset(localMemory, 1, MAX_GET_STR_LENGTH);
memmove(pMem, localMemory, MAX_GET_STR_LENGTH);
return pData;
}
这段代码看上去没有什么问题。我们本意是对localMemory进行赋值,然后拷贝到pMem指向的内存中去。其实问题出在这一句memset的大小。根据localMemory初始化定义语句,我们可以看出localMemory其实初的申明大小只有MAX_SET_STR_LENGTH,但是我们赋值的时候,却设置成了MAX_GET_STR_LENGTH。之所以会犯这样的错误,主要是因为MAX_GET_STR_LENGTH和MAX_SET_STR_LENGTH极其相似。这段代码编译后,产生的后果是非常严重的,不断冲垮了堆栈信息,还把返回的int*设置成了非法值。
那么有没有什么好的办法来处理这样一个问题?我们可以换一个方向来看。首先我们查看,在软件中存在的数据类型主要有哪些?无非是全局数据、堆数据、栈临时数据。搞清楚了需要控制的数据之后,我们应该怎么对这些数据进行监控呢,一个简单有效的办法是把memset这些函数替换成我们自己的函数,在这些函数中我们严格对指针的复制、拷贝进行判断和监督。
(1)事实上,一般来说malloc的数据是不需要我们监督的,因为内存分配的时候,通常库函数会比我们要求的size多分配几个字节,这样在free的时候可以判断内存的开头和结尾处有没有指针溢出。朋友们可以试一下下面这段代码。
void heap_memory_leak()
{
char* pMem = (char*)malloc(100);
pMem[-1] = 100;
pMem[100] = 100;
free(pMem);
}
pMem[-1] = 100是堆左溢出, pMem[100]是堆右溢出。
(2)堆全局数据和栈临时数据进行处理时,我们利用memset初始化记录全局指针或者是堆栈临时指针
a)首先对memset处理,添加下面一句宏语句
#define memset(param, value, size) MEMORY_SET_PROCESS(__FUNCTION__, __LINE__, param, value, size)
b)定义内存节点结构
typedef struct _MEMORY_NODE
{
char functionName[64];
int line;
void* pAddress;
int size;
struct _MEMORY_NODE* next;
}MEMORY_NODE;

sales@spasvo.com