Вход/Регистрация
Основы программирования в Linux
вернуться

Мэтью Нейл

Шрифт:

0x08048512 in main at efence.c:10

10 ptr[1024] = 0;

(gdb)

Как это работает

Библиотека ElectricFence заменяет функцию

malloc
и связанные с ней функции версиями, применяющими аппаратные средства виртуальной памяти для защиты от несанкционированного доступа к памяти. При возникновении подобного обращения к памяти порождается сигнал нарушения сегментации и программа останавливается.

valgrind

Средство

valgrind
способно обнаруживать многие из обсуждавшихся нами проблем (упражнение 10.4). Прежде всего, оно умеет находить ошибки доступа, к массиву и утечки памяти. Это средство, возможно, не включено в ваш дистрибутив Linux, но его можно найти на Web-сайте http://valgrind.org.

Для применения

valgrind
даже не требуется перекомпиляции программы, и вы можете находить ошибки доступа к памяти в выполняющейся программе. Данное средство заслуживает внимания; оно применяется в основных разработках, включая среду KDE версии 3.

Упражнение 10.4. Средство
valgrind

Далее приведена программа checker.c, которая выделяет некоторый объем памяти, читает область памяти и записывает данные за пределами выделенного участка, а затем делает выделенный участок недоступным.

#include <stdio.h>

#include <stdlib.h>

int main {

 char *ptr = (char *)malloc(1024);

 char ch;

 /* Неинициализированное чтение */

 ch = ptr[1024];

 /* Запись за пределами блока */

 ptr[1024] = 0;

 /* Потеря блока */

 ptr = 0;

 exit(0);

}

Для применения

valgrind
вы просто выполняете команду
valgrind
, передав ей опции, задающие нужные виды проверок, и далее указав программу для выполнения с ее аргументами (если таковые есть).

При выполнении программы с

valgrind
вы увидите множество обнаруженных проблем:

$ valgrind --leak-check=yes -v ./checker

==4780== Memcheck, a memory error detector.

==4780== Copyright (C) 2002-2007, and GNU GPL'd, by Julian Seward et al.

==4780== Using LibVEX rev 1732, a library for dynamic binary translation.

==4780== Copyright (C) 2004-2007, and GNU GPL'd, by OpenWorks LLP.

==4780== Using valgrind-3.2.3, a dynamic binary instrumentation framework.

==4780== Copyright (C) 2000-2007, and GNU GPL'd, by Julian Seward et al.

==4780==

– -4780-- Command line

– -4780-- ./checker

– -4780-- Startup, with flags:

– -4780-- --leak-check=yes

– -4780-- -v

– -4780-- Contents of /рroc/version:

– -4780-- Linux version 2-6.20.2-2-default (geeko@buildhost) (gcc version 4.1.3 20070218 (prerelease) (SUSE Linux)) #1 SMP Fri Mar 9 21:54:10 UTC 2007

– -4780-- Arch and hwcaps: X86, x86-sse1-sse2

– -4780-- Page sizes: currently 4096, max supported 4096

– -4780-- Valgrind library directory: /usr/lib/valgrind

– -4780-- Reading syms from /lib/ld-2.5.so (0x4000000)

– -4780-- Reading syms from /home/neil/BLP4e/chapter10/checker (0x8048000)

– -4780-- Reading syms from /usr/lib/valgrind/x86-linux/memcheck (0x38000000)

– -4780-- object doesn't have a symbol table

– -4780-- object doesn't have a dynamic symbol table

– -4780-- Reading suppressions file: /usr/lib/valgrind/default.supp

– -4780-- REDIR: 0x40158B0 (index) redirected to 0x38027EDB (???)

– -4780-- Reading syms from /usr/lib/valgrind/x86-linux/vgpreload_core.so (0x401E000)

  • Читать дальше
  • 1
  • ...
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • ...

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: