为什么我们可以写在C之外的界限?

时间:2015-03-19 02:34:01

标签: c++ c malloc undefined-behavior

我最近读完了关于虚拟内存的内容,我对malloc如何在虚拟地址空间和物理内存中工作有疑问。

例如(从另一个SO帖子复制的代码)

void main(){
int *p;
p=malloc(sizeof(int));
p[500]=999999;
printf("p[0]=%d\n",p[500]); //works just fine. 
}

为什么允许这种情况发生?或者为什么p [500]的地址甚至可写?

这是我的猜测。

当调用malloc时,操作系统可能会决定为整个过程提供整个页面。我将假设每个页面的空间值为4KB。整个事情是否被标记为可写?这就是为什么你可以将500 * sizeof(int)放到页面中(假设32位系统,其中int的大小为4字节)。

我看到当我尝试以更大的值编辑时...

   p[500000]=999999; // EXC_BAD_ACCESS according to XCode

Seg fault。

如果是这样,那么这是否意味着有些页面专用于您的代码/指令/文本段,并且标记为不可写入与您的堆栈/变量所在的页面完全分离(事情确实发生了变化)和标记为可写?当然,该过程认为它们位于32位系统上4gb地址空间中的每个订单旁边。

6 个答案:

答案 0 :(得分:13)

  

"为什么允许这种情况发生?" (写在界外)

C不需要通常需要的额外CPU指令来阻止此超出范围的访问。

这就是C的速度 - 它信任程序员,为编码人员提供执行任务所需的所有绳索 - 包括足够的绳索来吊死自己。

答案 1 :(得分:5)

考虑以下Linux代码:

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int staticvar;
const int constvar = 0;

int main(void)
{
        int stackvar;
        char buf[200];
        int *p;

        p = malloc(sizeof(int));
        sprintf(buf, "cat /proc/%d/maps", getpid());
        system(buf);

        printf("&staticvar=%p\n", &staticvar);
        printf("&constvar=%p\n", &constvar);
        printf("&stackvar=%p\n", &stackvar);
        printf("p=%p\n", p);
        printf("undefined behaviour: &p[500]=%p\n", &p[500]);
        printf("undefined behaviour: &p[50000000]=%p\n", &p[50000000]);

        p[500] = 999999; //undefined behaviour
        printf("undefined behaviour: p[500]=%d\n", p[500]);
        return 0;
}

它打印进程的内存映射和某些不同类型内存的地址。

[osboxes@osboxes ~]$ gcc tmp.c -g -static -Wall -Wextra -m32
[osboxes@osboxes ~]$ ./a.out
08048000-080ef000 r-xp 00000000 fd:00 919429                /home/osboxes/a.out
080ef000-080f2000 rw-p 000a6000 fd:00 919429                /home/osboxes/a.out
080f2000-080f3000 rw-p 00000000 00:00 0
0824d000-0826f000 rw-p 00000000 00:00 0                     [heap]
f779c000-f779e000 r--p 00000000 00:00 0                     [vvar]
f779e000-f779f000 r-xp 00000000 00:00 0                     [vdso]
ffe4a000-ffe6b000 rw-p 00000000 00:00 0                     [stack]
&staticvar=0x80f23a0
&constvar=0x80c2fcc
&stackvar=0xffe69b88
p=0x824e2a0
undefined behaviour: &p[500]=0x824ea70
undefined behaviour: &p[50000000]=0x1410a4a0
undefined behaviour: p[500]=999999
  

或者为什么p [500]处的地址甚至可写?

堆是0824d000-0826f000,而&amp; p [500]偶然是0x824ea70,所以内存是可写的和可读的,但是这个内存区域可能包含将被改变的实际数据!对于示例程序,它很可能是未使用的,因此写入此内存对于进程的工作无害。

&amp; p [50000000]偶然是0x1410a4a0,它不在内核映射到进程的页面中,因此是不可写和不可读的,因此是seg错误。

如果使用-fsanitize=address编译它,将检查内存访问,AddressSanitizer将报告许多但非全部非法内存访问。减速比没有AddressSanitizer慢大约两倍。

[osboxes@osboxes ~]$ gcc tmp.c -g -Wall -Wextra -m32 -fsanitize=address
[osboxes@osboxes ~]$ ./a.out
[...]
undefined behaviour: &p[500]=0xf5c00fc0
undefined behaviour: &p[50000000]=0x1abc9f0
=================================================================
==2845==ERROR: AddressSanitizer: heap-buffer-overflow on address 0xf5c00fc0 at pc 0x8048972 bp 0xfff44568 sp 0xfff44558
WRITE of size 4 at 0xf5c00fc0 thread T0
    #0 0x8048971 in main /home/osboxes/tmp.c:24
    #1 0xf70a4e7d in __libc_start_main (/lib/libc.so.6+0x17e7d)
    #2 0x80486f0 (/home/osboxes/a.out+0x80486f0)

AddressSanitizer can not describe address in more detail (wild memory access suspected).
SUMMARY: AddressSanitizer: heap-buffer-overflow /home/osboxes/tmp.c:24 main
[...]
==2845==ABORTING
  

如果是这样,那么这是否意味着有些页面专用于您的代码/指令/文本段,并且标记为不可写入与您的堆栈/变量所在的页面完全分离(事情确实发生了变化)和标记为可写?

是的,请参阅流程的输出&#39;上面的记忆图。 r-xp表示可读且可执行,rw-p表示可读和可写。

答案 2 :(得分:4)

  

为什么允许这种情况发生?

C(和C ++)语言的主要设计目标之一是尽可能提高运行时效率。 C(或C ++)的设计者可能已经决定在语言规范中包含一条规则,即“在数组范围之外写入必须导致X发生”(其中X是一些明确定义的行为,例如崩溃或抛出异常)...但如果他们这样做了,每个C编译器都会必需为C程序执行的每个数组访问生成边界检查代码。根据目标硬件和编译器的聪明程度,强制执行这样的规则可以轻松地使每个C(或C ++)程序比当前速度慢5-10倍。

因此,它们不是要求编译器强制执行数组边界,而是简单地指出在数组边界外写入是未定义的行为 - 也就是说,你不应该这样做,但是如果你这样做,那么就不能保证会发生什么,而你不喜欢的任何事情都是你的问题,而不是他们的问题。

然后,实际的实现可以自由地执行任何他们想要的操作 - 例如,在具有内存保护的操作系统上,您可能会看到如您所描述的基于页面的行为,或者在嵌入式设备中(或者在较旧的操作系统上,如MacOS) 9,MS-DOS或AmigaDOS)计算机可能只是乐意让你写到内存中的任何地方,因为否则会使计算机太慢。

作为一种低级(通过现代标准)语言,C(C ++)希望程序员遵循这些规则,并且只有在能够这样做的情况下才能机械地强制执行这些规则,而不会产生运行时开销。

答案 3 :(得分:2)

未定义的行为

它是什么。您可以尝试写出界限,但保证无法正常工作。它可能会起作用,也可能不起作用。发生的事情是完全未定义的。

  

为什么允许这种情况发生?

因为C和C ++标准允许它。这些语言设计为 fast 。必须检查越界访问才需要运行时操作,这会降低程序的速度。

  

为什么p [500]的地址甚至可写?

刚刚发生。未定义的行为。

  

我看到当我尝试以更大的值编辑时...

请参阅?再次,它刚刚发生到segfault。

  

当调用malloc时,操作系统可能会决定为整个过程提供整个页面。

也许,但C和C ++标准并不需要这样的行为。它们只要求操作系统至少提供可供程序使用的所需内存量。 (如果有可用的内存。)

答案 4 :(得分:1)

它未定义的行为......

  • 如果您尝试访问外部边界,可能会发生任何事情,包括堆栈中其他地方的SIGEGV或损坏导致程序产生错误结果,挂起,崩溃等等。

  • 内存可能可写,而某些编译器/标志/操作系统/星期几的某些给定运行没有明显失败,因为:

    • malloc()实际上可能会分配一个更大的已分配块,其中[500]可以写入(但在程序的另一次运行中,可能不会),或
    • [500]可能位于已分配的块之后,但程序仍可访问该内存
      • 可能[500] - 一个相对较小的增量 - 仍然会在堆中,这可能超出malloc调用到目前为止所产生的地址的范围。一些早期的堆内存预留(例如使用sbrk())以准备预期使用
      • [500]在&#34;结束时很可能{#1}}。堆,你最终写入其他一些内存区域,例如,静态数据,特定于线程的数据(包括堆栈)
  

为什么允许这种情况发生?

这有两个方面:

  • 检查每次访问的索引会膨胀(添加额外的机器代码指令)并减慢程序的执行速度,通常程序员可以对索引进行一些最小的验证(例如,当函数执行时验证一次)然后输入,然后使用索引多次),或以保证其有效性的方式生成索引(例如,从0循环到数组大小)

  • 非常精确地管理内存,因为某些CPU故障报告了越界访问,高度依赖于硬件,并且通常只能在页面边界处(例如1k到4k范围内的粒度) ,以及采取额外的指令(无论是在一些增强的malloc函数内还是在某些malloc - 包装代码中)和时间进行编排。

答案 5 :(得分:1)

简单地说,在C语言中,数组的概念是相当基本的。

p []的赋值在C中与:

相同
*(p+500)=999999;

并且所有编译器都实现了:

fetch p;
calculate offset : multiply '500' by the sizeof(*p) -- e.g. 4 for int;
add p and the offset to get the memory address
write to that address.

在许多架构中,这可以在一个或两个指令中实现。

请注意,编译器不仅不知道值500不在数组中,它实际上并不知道要开始的数组大小!

在C99及更高版本中,已经做了一些工作来使数组更安全,但从根本上说C是一种设计用于快速编译和快速运行的语言,而不是安全的。

换句话说。在Pascal中,编译器会阻止你射击。在C ++中,编译器提供了使你的脚更难射击的方法,而在C语言中编译器甚至不知道你有脚。