malloc上释放的对象的校验和不正确

时间:2012-07-12 18:07:14

标签: c memory-leaks malloc

我得到了

malloc: *** error for object 0x1001012f8: incorrect checksum for freed object
        - object was probably modified after being freed.
        *** set a breakpoint in malloc_error_break to debug

以下函数中的错误:

char* substr(const char* source, const char* start, const char* end) {
    char *path_start, *path_end, *path;

    int path_len, needle_len = strlen(start);

    path_start = strcasestr(source, start);
    if (path_start != NULL) {
        path_start += needle_len;
        path_end = strcasestr(path_start, end);
        path_len = path_end - path_start;
        path = malloc(path_len + 1);
        strncpy(path, path_start, path_len);
        path[path_len] = '\0';
    } else {
        path = NULL;
    }

    return path;
}

我该如何使这项工作?当我重写函数以使用path[path_len + 1]分配内存时,它可以正常工作。

现在,我不明白的部分是,我甚至从未在我的应用程序的任何一点调用free,因为程序需要每个分配的内存,直到它存在(其中,AFAIK将使每个内容无效)无论如何分配内存?!)

那么,如果我从来没有释放一个被释放的对象怎么会被腐败呢?

在这一个中调用该函数:

char *read_response(int sock) {
    int bytes_read;
    char *buf = (char*)malloc(BUF_SIZE);
    char *cur_position = buf;

    while ((bytes_read = read(sock, cur_position, BUF_SIZE)) > 0) {
        cur_position += bytes_read;
        buf = realloc(buf, sizeof(buf) + BUF_SIZE);
    }

    int status = atoi(substr(buf, "HTTP/1.0 ", " "));

realloc,我使用的是错误吗?我想阅读完整的服务器响应,所以我必须在每次迭代后重新分配,不是吗?

2 个答案:

答案 0 :(得分:8)

read_response中,您可能会覆盖buf指向的缓冲区的末尾。

问题是buf是一个指针,所以sizeof(buf)将返回一个指针的大小(可能是4或8,具体取决于你的CPU)。您正在使用sizeof,好像buf是一个数组,这与C中的指针实际上并不相同,尽管它们在某些情况下似乎可以互换。

您需要跟踪为sizeof分配的最后一个大小,而不是使用buf,并在每次放大缓冲区时添加BUF_SIZE

您还应该考虑read操作在每次调用时返回的字符数可能少于BUF_SIZE,因此在每次迭代中在realloc上执行buf可能是矫枉过正。但是,就正确性而言,这可能不会对你造成任何问题;它只会占用更多的内存。

我会做更像下面代码的事情。

#define MIN_BUF_SPACE_THRESHOLD (BUF_SIZE / 2)

char *read_response(int sock) {
    int bytes_read;
    char *buf = (char*)malloc(BUF_SIZE);
    int cur_position = 0;
    int space_left = BUF_SIZE;

    if (buf == NULL) {
        exit(1); /* or try to cope with out-of-memory situation */
    }

    while ((bytes_read = read(sock, buf + cur_position, space_left)) > 0) {
        cur_position += bytes_read;
        space_left -= bytes_read;
        if (space_left < MIN_BUF_SPACE_THRESHOLD) {
            buf = realloc(buf, cur_position + space_left + BUF_SIZE);
            if (buf == NULL) {
                exit(1); /* or try to cope with out-of-memory situation */
            }
            space_left += BUF_SIZE;
        }
    }

如果read调用仅返回几个字节的数据,则此版本的优点是不会尝试分配更多空间。

答案 1 :(得分:5)

这一行

buf = realloc(buf, sizeof(buf) + BUF_SIZE);

错了。所有重新分配都具有相同的大小BUF_SIZE + sizeof(char*)。然后在从套接字读取时写入未分配的内存,先用free覆盖内存realloc d。

您必须跟踪分配的大小,

size_t current_buf_size = BUF_SIZE;
/* ... */
    char *temp = realloc(buf, current_buf_size + BUF_SIZE);
    if (temp == NULL) {
        /* die or repair */
    }
    buf = temp;