Chinaunix首页 | 论坛 | 博客
  • 博客访问: 9728039
  • 博文数量: 1227
  • 博客积分: 10026
  • 博客等级: 上将
  • 技术积分: 20273
  • 用 户 组: 普通用户
  • 注册时间: 2008-01-16 12:40
文章分类

全部博文(1227)

文章存档

2010年(1)

2008年(1226)

我的朋友

分类: C/C++

2008-04-23 21:40:50

生死疆界(上)--- 在new与delete之间
作者:

问题源自一段简单的代码:
void main()

{

 char *p = new char;

 cin>>p;

 cout<

      在以上代码中,如果你输入:abcd,那么如你所望,你会看到"正确"的输出"c"。但是会有错误提示出现: 
Debug Error!
Program: test.exe
DAMAGE: after Normal block(#64) at 0x003429f8


更离奇的是,如果将代码改为如下的代码:
void()

{

char *p = new char;

cin>>p;

cout<

      如果只输入一个字符a,那么依然报错。是不是奇怪,分配了一个字符,输入了一个字符,那么错在哪里? 注意,最开始那行Debug Error!说明这是在Debug编译模式下才有的提示,如果你换到release频道,那么此提示不再出现,你成功得到了"c",仿佛程序一切正常。 

      

一个奇怪的现象是,如果去掉delete p这条语句,这个运行时错误消失了,甚至你在debug模式下也看不到这个提示。 问题何在?

以前我遇到过这种情况,分析后归结为一个结论:在debug模式下系统有一定的机制侦测到内存的非法访问。然后就放过这个问题。这个结论说了等于没说,关键在于,这种机制的具体运做过程。这次我下了狠心,不入虎穴,焉得虎子。我决定追进源代码里边去。 把编译环境设置成debug模式,很显然,问题出在delete p上,在这条语句设置断点,按F5,程序运行到这条语句前自动暂停,然后按F11。

Welcome to the Source Code World!

首先来到DELOP.CPP文件中,这个文件短小精悍,只有一个函数
void __cdecl operator delete(void *p) _THROW0()

{ // free an allocated object

 free(p);

}

没有任何有用的信息,那就继续追进free(p)里。 不一会,我们追到了DBGHEAP.C中,你从文件名可以看出,这是在debug模式下才能进入的文件。

最后在_CRTIMP void __cdecl _free_dbg(void * pUserData, int nBlockUse )中的这条语句
if (!CheckBytes(pbData(pHead)   pHead->nDataSize, _bNoMansLandFill, nNoMansLandSize))

                _RPT3(_CRT_ERROR, "DAMAGE: after %hs block (#%d) at 0xX.\n",

                    szBlockUseName[_BLOCK_TYPE(pHead->nBlockUse)],

                    pHead->lRequest,

                    (BYTE *) pbData(pHead)); 

前受阻。 是不是觉得这这模块巨可怕,呵呵,静下心来,很简单,因为有if存在,那么CheckBytes()一定是执行某种检验,如果检验失败,调用_RPT3()函数 在MSDN中,对_RPT函数族有这样的解释:

Track an application''s progress by generating a debug report (debug version only).


_RPT3的作用就是产生一个错误报告。
好了,知道了这一点就足够了,它对我们来说没什么意义了。那么只剩下CheckBytes了,深呼吸几口,好了,让我们进去吧。
static int __cdecl CheckBytes(unsigned char * pb, unsigned char bCheck, size_t nSize)

{

        int bOkay = TRUE;

        while (nSize--)

        {

            if (*pb   != bCheck)

            {

               _RPT3(_CRT_WARN, "memory check error at 0xX = 0xX, should be 0xX.\n",

                    (BYTE *)(pb-1),*(pb-1), bCheck);

                bOkay = FALSE;

            }

        }

        return bOkay;

}

你看到了,这个函数只调用了_RPT3,再也没有其他的调用,看来,我们到头了。 下面是微软的程序员为这个函数写的注释的一部分:
*Purpose:

*       verify byte range set to proper value

*Return:

*       TRUE - if all bytes in range equal bcheck

*       FALSE otherwise

再明显不过了,这个函数检验一定范围的位是否设定为了正确的值(就是传进来的那么bCheck),如果正确,返回bOkay=TRUE,否则,返回bOkay=FALSE. 都挖完了,再也没有任何有用的信息,我们仍旧不知道微软是如何进行校验的,眼前依然一片黑暗。如果还有黎明的曙光,那么只能从传入的参数身上发出,呵呵,它们三肩负着我们的厚望啊。看看第一个参数unsigned char* pb。 if (*pb != bCheck)这条语句告诉我们要将pb所指内存地址的指与bCheck比较,那么我们还有最后一线希望:直接监视内存

欲知后事如何,且听下回分解 :)
阅读(460) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~