内存越界是我们软件开发中经常遇到的一个问题。不经意间的复制常常导致很严重的后果。经常使用memset、memmove、strcpy、strncpy、strcat、sprintf的朋友肯定对此印象深刻,下面是我个人在开发中实际遇到的一个开发问题,颇具典型。

#define MAX_SET_STR_LENGTH  50 
#define MAX_GET_STR_LENGTH 100 
 
int* process(char* pMem, int size) 

    char localMemory[MAX_SET_STR_LENGTH] = {0}; 
    int* pData = NULL; 
 
    /*  code process */ 
    memset(localMemory, 1, MAX_GET_STR_LENGTH); 
    memmove(pMem, localMemory, MAX_GET_STR_LENGTH); 
    return pData; 
}
 


  这段代码看上去没有什么问题。我们本意是对localMemory进行赋值,然后拷贝到pMem指向的内存中去。其实问题出在这一句memset的大小。根据localMemory初始化定义语句,我们可以看出localMemory其实初的申明大小只有MAX_SET_STR_LENGTH,但是我们赋值的时候,却设置成了MAX_GET_STR_LENGTH。之所以会犯这样的错误,主要是因为MAX_GET_STR_LENGTH和MAX_SET_STR_LENGTH极其相似。这段代码编译后,产生的后果是非常严重的,不断冲垮了堆栈信息,还把返回的int*设置成了非法值。

  那么有没有什么好的办法来处理这样一个问题?我们可以换一个方向来看。首先我们查看,在软件中存在的数据类型主要有哪些?无非是全局数据、堆数据、栈临时数据。搞清楚了需要控制的数据之后,我们应该怎么对这些数据进行监控呢,一个简单有效的办法是把memset这些函数替换成我们自己的函数,在这些函数中我们严格对指针的复制、拷贝进行判断和监督。

  (1)事实上,一般来说malloc的数据是不需要我们监督的,因为内存分配的时候,通常库函数会比我们要求的size多分配几个字节,这样在free的时候可以判断内存的开头和结尾处有没有指针溢出。朋友们可以试一下下面这段代码。

void heap_memory_leak() 

    char* pMem = (char*)malloc(100); 
    pMem[-1] = 100; 
    pMem[100] = 100; 
    free(pMem); 
}
 


  pMem[-1] = 100是堆左溢出, pMem[100]是堆右溢出。

  (2)堆全局数据和栈临时数据进行处理时,我们利用memset初始化记录全局指针或者是堆栈临时指针

  a)首先对memset处理,添加下面一句宏语句

  #define memset(param, value, size)      MEMORY_SET_PROCESS(__FUNCTION__, __LINE__, param, value, size)

  b)定义内存节点结构

typedef struct _MEMORY_NODE 

    char functionName[64]; 
    int line; 
    void* pAddress; 
    int size; 
    struct _MEMORY_NODE* next; 
 
}MEMORY_NODE;