Chinaunix首页 | 论坛 | 博客
  • 博客访问: 227164
  • 博文数量: 19
  • 博客积分: 3000
  • 博客等级: 中校
  • 技术积分: 525
  • 用 户 组: 普通用户
  • 注册时间: 2006-11-18 11:01
文章分类

全部博文(19)

文章存档

2011年(1)

2010年(8)

2009年(9)

2008年(1)

我的朋友

分类: C/C++

2009-11-11 22:46:56

三、           示例
假设我们现在有这样一段程序:hello.c
 
#include
#include
 
static char *helloWorld = "Hello, World";
 
main()
{
   char *mystr = malloc(strlen(helloWorld));
 
   strncpy(mystr, helloWorld, 12);
   printf("%s\n", mystr);
}
 
 
很明显,这段程序中有内存上的错误,假设我们疏忽了这些错误,当我们使用Purify进行测试时,我们会发现这段程序中的内存错误在Purify下很容易就被找出来了。首先,我们要做的是使用Purify编译这段程序:
 
> purify gcc -g -o hello hello.c
Purify 2003.06.00 Solaris 2 (32-bit) Copyright (C) 1992-2002 Rational Software Corp. 
All rights reserved. 
Instrumenting: cckc6pUD.o  Linking
 
记得加上“-g”的选项,不然,purify不能显示源程序。好了,现在在当前目录下产生了可执行文件——hello,在运行hello之前,我们还得注意,执行被Purify编译过的程序,有可能会出现X-Windows,所以请注意设置DISPLAY环境,如果你是在Windows的Telnet客户端下执行,那么你可以在Windows下装一个叫做Exceed的工具软件,它可以方便地把X-Window显示在你的Windows桌面上)
 
好了,我们现在执行hello程序,就可以看到下面的一个窗口:
 

 
我们可以看到Purify的报告中有两个内存错误,一个是ABR(Array Bounds Read)——数组越界读,一个是12个字节的Memory Leaked,展开小三角符号,我们可以看到更为详细报告:
 
 
展开ABR错误后,我们可以看到,ABR错误的产生是由printf产生的,而产生错误的内存是mystr。通过观察,我们马上可以发现为会什么会出现ABR错误,原因是C/C++中的字符串都是以“\0”结尾的,而我们分配字符串时,应该要比实际长度多一,以存放结束符,而我们以后面调用的strncpy只拷贝了字符串的有效内容,并没有在字符串最后加上一个结束符。而系统调用printf输出字符串内容直至遇到结束符,所以当其访问到12个长度时,还没有发现结束,于是继续向下访问,于是就出现了ABR错误。
 
 
 
好了,让我们再来看看Memory Leaked的报告信息:

 
 
我们可以看到,Purify指出了那块内存出现了内存泄露,泄露了多少个字节。通过Purify的报告,再加上我们对C/C++基础的了解,我们立马知道mystr是在堆上分配的内存,所以必须要我们自己手动释放,查看程序,我们发现我们忘了free ( mystr )。
 
好了,现在我们可以根据Purify报告修改我们的程序了:
 
#include
#include
 
static char *helloWorld = "Hello, World";
 
main()
{
       char *mystr = malloc(strlen(helloWorld)+1);
 
   strncpy(mystr, helloWorld, 12);
   mystr[12]=”\0”;
 
   printf("%s\n", mystr);
   free(mystr);
}
 
 
现在,我们再用Purify重新编译我们的程序,然后运行,我们可以看到Purify会报告没有任何的内存问题。其实,使用Purify很简单,在后面,我将对Purify的各种常用特性做比较全面的阐述。
 
四、           内存问题一览
下面是Purify所能检测到的内存信息表:
 
内存信息
 描述
 错误等级
 
ABR
 Array Bounds Read 数组越界读
 3级
 
ABW
 Array Bounds Write 数组越界写
 2级
 
BSR
 Beyond Stack Read 越栈读
 3级
 
BSW
 Beyond Stack Write 越栈写
 3级
 
COR
 Core Dump Imminent 非法操作
 1级
 
FIU
 File Descriptors In Use 文件描述符被使用
 4级
 
FMM
 Freeing Mismatched Memory 释放错误内存
 2级
 
FMR
 Free Memory Read 对已释放内存读
 3级
 
FMW
 Free Memory Write 对已释放内存写
 2级
 
FNH
 Freeing Non Heap Memory 释放非堆内存
 2级
 
FUM
 Freeing Unallocated Memory 释放了没有分配的内存
 2级
 
IPR
 Invalid Pointer Read 非法指针读
 1级
 
IPW
 Invalid Pointer Write 非法指针写
 1级
 
MAF
 Malloc Failure 分配内存失败
 4级
 
MIU
 Memory In-Use 内存正在使用
 4级
 
MLK
 Memory Leak 内存泄露
 3级
 
MRE
 Malloc Reentrancy Error remalloc错
 2级
 
MSE
 Memory Segment Error 内存段错
 3级
 
NPR
 Null Pointer Read 空指针读
 1级
 
NPW
 Null Pointer Write 空指针写
 1级
 
PAR
 Bad Parameter 错误的参数
 3级
 
PLK
 Potential Leak 潜在的内存泄露
 3级
 
SBR
 Stack Array Bounds Read 栈数组越界读
 3级
 
SBW
 Stack Array Bounds Write 栈数级越界写
 2级
 
SIG
 Signal 信号
 4级
 
SOF
 Stack Overflow 栈溢出
 3级
 
UMC
 Uninitialized Memory Copy 对未初始化的内存进行拷贝
 3级
 
UMR
 Uninitialized Memory Read 对未初始化的内存读
 3级
 
WPF
 Watchpoint Free 释放被监控的内存
 4级
 
WPM
 Watchpoint Malloc 被监控的内存分配
 4级
 
WPN
 Watchpoint Entry 被监控的内存
 4级
 
WPR
 Watchpoint Read 被监控的内存读
 4级
 
WPW
 Watchpoint Write 被监控的内存写
 4级
 
WPX
 Watchpoint Exit 退出被监控的内存
 4级
 
ZPR
 Zero Page Read 零页面读
 1级
 
ZPW
 Zero Page Write 零页面写
 1级
 
 
1级:致命错误。   2级:危险错误。    3级:警告信息     4级:提示信息(非错误)
 
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/haoel/archive/2003/12/11/2901.aspx
阅读(659) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~