当前位置:   article > 正文

代码调试core-踩内存_内存被踩调试方法

内存被踩调试方法

定位方法:

  1. gdb:
    1. 通过gdb对内存打断点(watch) ,看看谁非法访问了该内存区域。然后逐步缩小范围。直到找到对应的函数段,比如:
      1. 比如发现0x800 地址被踩。
        1. 首先判断该地址是否合法,也就是0x800是否应该存在,如果不应该存在,则可以watch这个地址,也可以代码不断运行,期间不断打印该地址,看哪段代码修改了。
    2. 局限
      1. 问题出现在启动阶段,来不及设断点,不好定位,
      2. 有些系统不支持gdb
      3. 被踩地址不固
  2.  类似内存泄漏的问题,先定界,后定位,通过内存proc信息(meminfo/media-mem)判断是具体的模块,内存段。也可以用MMU(linux下可以用mrotect)对特定区域进行保护
    1. 局限
      1. MMU保护的最小单位是一个内存页,有可能被踩区域较小,无法用mmu进行保护
  3.  减法缩小范围,裁剪模块,修改应用程序,找到最小场景
  4. 加打印,打印出异常和怀疑的地址;也可以dump出被踩地址的数据,查看数据特征,根据数据特征分析从哪里来。
  5. valgrind+effence+ksan等工具

常见的问题

  1. 类型转换出错
    1. 比如小转大,包括常见的char和int,以及自定义结构体
    2. 包括形参
  2. 使用已经释放的地址
    1. 比如malloc或者没有申请控件就使用
  3. 申请的内存太小,不够用,类似与越界

如何避免

  1. 函数嵌套不要太深
  2. 代码要对称,malloc对应的位置一定要释放
  3. 数组大小要注意

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/152533
推荐阅读
相关标签
  

闽ICP备14008679号