使用旧的GLIBC版本检测堆栈溢出

时间:2012-07-27 15:36:41

标签: c++ linux embedded

我们怀疑在多线程程序中遇到堆栈溢出。但是,由于它是一个嵌入式应用程序,我们无法让valgrind等为它工作。此外,我们不得不使用GCC版本v4.0.0和GLIBC v2.3.2,它们不支持标记-fstack-protector-all

我们怎样才能检测出我们看到的分段错误是否是此实例中堆栈溢出的结果?我们将所有线程的堆栈大小加倍,这解决了问题,但我们希望确保这是一个真正的修复。

2 个答案:

答案 0 :(得分:1)

你有核心文件吗?您应该能够检查堆栈跟踪(通过在GDB中运行代码或从核心文件运行)并查看崩溃时是否存在非常深的调用堆栈

答案 1 :(得分:1)

你可以稍微小心点清楚。如果将程序设置为使用已分配的堆栈,则可以添加“保护页”以捕获对给定堆栈结束之后的第一页的读取和写入。然后,您可以安装一个信号处理程序来捕获信号,并告诉您段错误是否是由该防护页面内的访问引起的。

这是我能做的最小的例子,说明了如何做到这一点:

#include <stdio.h>
#include <ucontext.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/mman.h>
#include <malloc.h>
#include <signal.h>

static char *guard = NULL;
static const int pagesize = getpagesize();

static void handler(int sig, siginfo_t *info, void *ctx) {
  if ((char*)info->si_addr >= guard && (char*)info->si_addr - guard <= pagesize) {
    write(2, "stack overflow\n", 15);
  }
  write(2, "sigsegv caught\n", 15);
  _exit(-1);
}

static void install_handler() {
  // register sigsegv handler:
  static struct sigaction act;

  act.sa_sigaction = handler;
  sigemptyset(&act.sa_mask);
  act.sa_flags=SA_SIGINFO|SA_ONSTACK;

  // give the signal handler an alternative stack
  static char stack[4096];
  stack_t ss;
  ss.ss_size = sizeof(stack);
  ss.ss_sp = stack;
  if (sigaltstack(&ss, 0)) {
    perror("sigaltstack");
    fprintf(stderr,"failed to set sigstack\n");
    exit(-1);
  }

  if (sigaction(SIGSEGV, &act, NULL)) {
    perror("sigaction");
    fprintf(stderr,"failed to set handler\n");
    exit(-1);
  }
}

static int overflow() {
  return overflow() + 1;
}

static void test()
{
    install_handler();
    puts("start test");
    // real code that might overflow
    // test non-overflow segv
    //*(char*)0 = 0;
    // test overflow
    overflow();
    puts("finish test");
}

int main()
{
    // create a stack and guard page:
    const int pagesize = getpagesize();
    char *st1=(char*)memalign(pagesize,1+(pagesize*4));
    guard = st1+(pagesize*4);
    if (mprotect(guard, pagesize, PROT_NONE)) {
      perror("mprotect");
      fprintf(stderr,"failed to protect guard page: %p \n", guard);
      return -1;
    }

    ucontext_t ctx[2];
    getcontext(&ctx[1]);
    ctx[1].uc_stack.ss_sp = st1;
    ctx[1].uc_stack.ss_size = 4*pagesize;
    ctx[1].uc_link = &ctx[0];
    makecontext(&ctx[1], test, 0);

    swapcontext(&ctx[0], &ctx[1]);
    return 0;
}

除了使用自己的堆栈运行代码之外,还必须为要使用的信号提供另一个堆栈,否则信号传递本身将因保护页面而失败。