我最近遇到了一个非常偷偷摸摸的错误,我忘了取消引用指向字符串(char数组)的指针,因此有时会覆盖堆栈上的一个字节。
为:
char ** str;
(*str) = malloc(10);
...
str[2] = 'a'; //overwrites 3 bytes from the location in which str is stored
修正:
char ** str;
(*str) = malloc(10);
...
(*str)[2] = 'a';
GCC没有发出警告,这个错误会导致一个非常严重和真实的漏洞,因为它有时会覆盖的值保持缓冲区的大小。我只是抓住了这个错误,因为我很幸运,它导致了明显的失败。
除了依赖运气和/或从不使用C进行任何操作外,您使用什么防御性编码技巧和技巧来捕获奇怪的C错误?
我正在考虑搬到valgrind的MemCheck,是否有人使用它?我怀疑它不会抓住这个bug。有人知道吗?
是否有用于捕获指针解除引用或算术错误的工具?这甚至可能吗?
这是请求的示例代码,它不会抛出任何警告。
#include <stdlib.h>
void test(unsigned char** byteArray){
(*byteArray) = (unsigned char*)malloc(5);
byteArray[4] = 0x0;
}
int main(void){
unsigned char* str;
test(&str);
return 0;
}
编译不会导致错误:
gcc -Wall testBug.c -o testBug
运行导致seg错误:
./testBug
Segmentation fault
这是我正在使用的GCC版本:
gcc -v
Using built-in specs.
Target: i486-linux-gnu
Configured with: ../src/configure -v --with-pkgversion='Ubuntu 4.4.1-4ubuntu9' --with-bugurl=file:///usr/share/doc/gcc-4.4/README.Bugs --enable-languages=c,c++,fortran,objc,obj-c++ --prefix=/usr --enable-shared --enable-multiarch --enable-linker-build-id --with-system-zlib --libexecdir=/usr/lib --without-included-gettext --enable-threads=posix --with-gxx-include-dir=/usr/include/c++/4.4 --program-suffix=-4.4 --enable-nls --enable-clocale=gnu --enable-libstdcxx-debug --enable-objc-gc --enable-targets=all --disable-werror --with-arch-32=i486 --with-tune=generic --enable-checking=release --build=i486-linux-gnu --host=i486-linux-gnu --target=i486-linux-gnu
Thread model: posix
gcc version 4.4.1 (Ubuntu 4.4.1-4ubuntu9)
答案 0 :(得分:3)
我最好的防御指针策略:强烈避免使用多个间接级别。取消引用指向指针的指针可以为其分配内存。但是,然后使用分配的内存作为一个数组是在寻找麻烦,你得到了。我会这样做:
char **outStr;
*outStr = malloc(10);
char *str = *outStr;
str[2] = 10;
好吧,实际上它只是一种保持我的理智策略,恰好具有防御价值。当一次只有一个级别的间接时,指针很容易理解,并且当你理解它时,更容易使代码正常工作。
答案 1 :(得分:1)
我使用Valgrind,它是救星!
valgrind --tool=memcheck -v ./yourapp
MemCheck将检测到你的写入无效,使用`str [2] ='a';'。
答案 2 :(得分:1)
GCC应该给你
warning: assignment makes pointer from integer without a cast
没有
答案 3 :(得分:1)
请使用Valgrind。这是我遇到过的最好的内存检查工具之一。它肯定会检测到你的错误。
除了检测内存错误外,valgrind还有助于检测内存泄漏,使用中的内存块等。
即使IBM Rational Purify也会帮助您检测此类错误。虽然我个人最喜欢的是Valgrind。
答案 4 :(得分:0)
我的建议不是工具,而是最佳实践:测试。从最低级别的单元测试开始,通过严格的代码测试,这些错误通常很容易找到。
你展示的代码永远不会产生正确的结果 - 它不是有时有效的东西,有时却不是。对该代码进行单元测试可以在以后与系统的其他部分集成时节省数小时的调试时间。
单元测试可以通过覆盖检查来补充:使用自动工具,或者只是手动扫描代码并编写针对每个部分的测试 - 这实际上是重新读取代码的好方法(另一个调试工具)和非常有效。