Malloc / free / new / delete पर 0xCD, 0xDD, आदि के लिए कंपाइलर मेमोरी कब और क्यों शुरू करेगा?


129

मुझे पता है कि कंपाइलर कभी-कभी कुछ पैटर्न जैसे 0xCDऔर के साथ मेमोरी को इनिशियलाइज़ करता है 0xDD। मैं जानना चाहता हूं कि ऐसा कब और क्यों होता है।

कब

क्या यह संकलक के लिए विशिष्ट है?

क्या malloc/newऔर free/deleteइस के संबंध में एक ही तरह से काम करता है?

क्या यह विशिष्ट है?

क्या यह अन्य ऑपरेटिंग सिस्टम पर होगा, जैसे कि Linuxया VxWorks?

क्यों

मेरी समझ यह केवल Win32डिबग कॉन्फ़िगरेशन में होती है , और इसका उपयोग मेमोरी ओवररन का पता लगाने और कंपाइलर के अपवादों को पकड़ने में मदद करने के लिए किया जाता है।

क्या आप कोई भी व्यावहारिक उदाहरण दे सकते हैं कि यह आरंभ कैसे उपयोगी है?

मुझे कुछ पढ़ते हुए याद आया (शायद कोड कम्प्लीट 2 में) यह कहते हुए कि मेमोरी को किसी पैटर्न में आबंटित करना शुरू करना अच्छा है, और कुछ पैटर्न में रुकावट पैदा Win32होगी , जिसके परिणामस्वरूप डीबगर में अपवाद दिखाई देंगे।

यह कितना पोर्टेबल है?

जवाबों:


191

डिबग मोड के लिए संकलित किए जाने पर (गैर संकलित स्मृति के विभिन्न बिट्स के लिए Microsoft के कंपाइलर का उपयोग करने का एक त्वरित सारांश) (समर्थन संकलक संस्करण द्वारा भिन्न हो सकता है):

Value     Name           Description 
------   --------        -------------------------
0xCD     Clean Memory    Allocated memory via malloc or new but never 
                         written by the application. 

0xDD     Dead Memory     Memory that has been released with delete or free. 
                         It is used to detect writing through dangling pointers. 

0xED or  Aligned Fence   'No man's land' for aligned allocations. Using a 
0xBD                     different value here than 0xFD allows the runtime
                         to detect not only writing outside the allocation,
                         but to also identify mixing alignment-specific
                         allocation/deallocation routines with the regular
                         ones.

0xFD     Fence Memory    Also known as "no mans land." This is used to wrap 
                         the allocated memory (surrounding it with a fence) 
                         and is used to detect indexing arrays out of 
                         bounds or other accesses (especially writes) past
                         the end (or start) of an allocated block.

0xFD or  Buffer slack    Used to fill slack space in some memory buffers 
0xFE                     (unused parts of `std::string` or the user buffer 
                         passed to `fread()`). 0xFD is used in VS 2005 (maybe 
                         some prior versions, too), 0xFE is used in VS 2008 
                         and later.

0xCC                     When the code is compiled with the /GZ option,
                         uninitialized variables are automatically assigned 
                         to this value (at byte level). 


// the following magic values are done by the OS, not the C runtime:

0xAB  (Allocated Block?) Memory allocated by LocalAlloc(). 

0xBAADF00D Bad Food      Memory allocated by LocalAlloc() with LMEM_FIXED,but 
                         not yet written to. 

0xFEEEFEEE               OS fill heap memory, which was marked for usage, 
                         but wasn't allocated by HeapAlloc() or LocalAlloc(). 
                         Or that memory just has been freed by HeapFree(). 

डिस्क्लेमर: टेबल मेरे पास पड़े कुछ नोटों से है - वे 100% सही (या सुसंगत) नहीं हो सकते हैं।

इनमें से कई मान vc / crt / src / dbgheap.c में परिभाषित हैं:

/*
 * The following values are non-zero, constant, odd, large, and atypical
 *      Non-zero values help find bugs assuming zero filled data.
 *      Constant values are good, so that memory filling is deterministic
 *          (to help make bugs reproducible).  Of course, it is bad if
 *          the constant filling of weird values masks a bug.
 *      Mathematically odd numbers are good for finding bugs assuming a cleared
 *          lower bit.
 *      Large numbers (byte values at least) are less typical and are good
 *          at finding bad addresses.
 *      Atypical values (i.e. not too often) are good since they typically
 *          cause early detection in code.
 *      For the case of no man's land and free blocks, if you store to any
 *          of these locations, the memory integrity checker will detect it.
 *
 *      _bAlignLandFill has been changed from 0xBD to 0xED, to ensure that
 *      4 bytes of that (0xEDEDEDED) would give an inaccessible address under 3gb.
 */

static unsigned char _bNoMansLandFill = 0xFD;   /* fill no-man's land with this */
static unsigned char _bAlignLandFill  = 0xED;   /* fill no-man's land for aligned routines */
static unsigned char _bDeadLandFill   = 0xDD;   /* fill free objects with this */
static unsigned char _bCleanLandFill  = 0xCD;   /* fill new objects with this */

कुछ समय ऐसे भी होते हैं, जहां डिबग रनटाइम बफ़र्स (या बफ़र्स के कुछ हिस्सों) को ज्ञात मूल्य से भर देगा, उदाहरण के लिए, std::string'आवंटन' में ' स्लैक' का स्थान या बफर पास हो गया fread()। वे मामले नाम _SECURECRT_FILL_BUFFER_PATTERN(परिभाषित crtdefs.h) में दिए गए मान का उपयोग करते हैं । मुझे यकीन नहीं है कि जब इसे पेश किया गया था, लेकिन यह कम से कम वीएस 2005 (वीसी ++ 8) द्वारा डिबग रनटाइम में था।

प्रारंभ में, इन बफ़र्स को भरने के लिए उपयोग किया जाने वाला मूल्य था 0xFD- बिना किसी आदमी की भूमि के लिए उपयोग किए गए समान मूल्य। हालांकि, वीएस 2008 (वीसी ++ 9) में मूल्य को बदल दिया गया था 0xFE। मुझे लगता है कि क्योंकि वहाँ स्थिति हो सकती है जहां भरण ऑपरेशन बफर के अंत में चलेगा, उदाहरण के लिए, यदि कॉलर एक बफर आकार में पारित हो गया जो बहुत बड़ा था fread()। उस स्थिति में, मान 0xFDइस अतिवृद्धि का पता लगाने के लिए ट्रिगर नहीं हो सकता है क्योंकि यदि बफर का आकार केवल एक से बहुत बड़ा था, तो भरण मूल्य उसी प्रकार होगा जैसा कि किसी भी आदमी का भूमि मूल्य उस कैनरी को आरंभ करने के लिए उपयोग नहीं किया जाता है। किसी भी आदमी की जमीन में कोई बदलाव का मतलब यह नहीं है कि ओवररन पर ध्यान नहीं दिया जाएगा।

इसलिए वीएस 2008 में भरण मूल्य को बदल दिया गया था ताकि इस तरह का मामला किसी भी व्यक्ति की भूमि की नहर को बदल दे, जिसके परिणामस्वरूप रनटाइम द्वारा समस्या का पता लगाया जाएगा।

जैसा कि अन्य ने नोट किया है, इन मूल्यों में से एक प्रमुख गुण यह है कि यदि इन मूल्यों में से एक के साथ एक पॉइंटर चर डी-संदर्भित है, तो यह एक्सेस उल्लंघन का परिणाम देगा, क्योंकि मानक 32-बिट विंडोज कॉन्फ़िगरेशन पर, उपयोगकर्ता मोड पते 0x7fffffff से अधिक नहीं जाएगा।


1
मुझे नहीं पता कि यह MSDN पर है - मैंने इसे यहाँ और वहाँ से एक साथ pieced किया या शायद मुझे किसी और वेबसाइट से मिला।
माइकल बूर

2
अरे हाँ - यह कुछ DbgHeap.c में CRT स्रोत से है।
माइकल बूर

इसमें से कुछ MSDN ( msdn.microsoft.com/en-us/library/bebs9zyz.aspx ) पर है, लेकिन सभी पर नहीं। अच्छी सूची है।
शॉन ई

3
@ सीन - FYI करें आपका लिंक मृत हो गया है। नया एक (पाठ बढ़ाया गया है) यहाँ उपलब्ध है: msdn.microsoft.com/en-us/library/974tc9t1.aspx
सिमोन

इन ब्लॉकों का नाम क्या है? क्या यह मेमोरी बैरियर, मेम्बर, मेमोरी बाड़ या बाड़ निर्देश ( en.wikipedia.org/wiki/Memory_barrier ) है?
kr85

36

भरण मूल्य 0xCCCCCCCC के बारे में एक अच्छी संपत्ति यह है कि x86 असेंबली में, opcode 0xCC int3 opcode है, जो कि सॉफ्टवेयर ब्रेकपॉइंट इंटरप्ट है। इसलिए, यदि आप कभी भी असमान स्मृति में कोड को निष्पादित करने का प्रयास करते हैं जो उस भराव मूल्य से भर गया है, तो आप तुरंत एक ब्रेकपॉइंट मारेंगे, और ऑपरेटिंग सिस्टम आपको डिबगर संलग्न करेगा (या प्रक्रिया को मार देगा)।


6
और 0xCD intनिर्देश है, इसलिए 0xCD 0xCD को निष्पादित करने से एक उत्पन्न होगा int CD, जो भी फंस जाएगा।
टाड मार्शल 13

2
आज की दुनिया में, डेटा निष्पादन रोकथाम CPU को ढेर से एक निर्देश लाने की अनुमति भी नहीं देता है। यह उत्तर XP SP2 के बाद से पुराना है।
MSalters

2
@ संदेश: हाँ, यह सच है कि डिफ़ॉल्ट रूप से, नई आवंटित मेमोरी गैर-निष्पादन योग्य होगी, लेकिन कोई व्यक्ति आसानी से उपयोग कर सकता है VirtualProtect()या mprotect()मेमोरी को निष्पादन योग्य बना सकता है।
एडम रोसेनफील्ड

आप डेटा ब्लॉक से कोड निष्पादित नहीं कर सकते। कभी। फिर से अनुमान लगाओ।
दान

9

यह संकलक और ओएस विशिष्ट है, विज़ुअल स्टूडियो विभिन्न प्रकार की मेमोरी को अलग-अलग मानों पर सेट करता है ताकि डिबगर में आप आसानी से देख सकें कि क्या आप मॉलोक की गई मेमोरी, एक निश्चित सरणी या एक अनइंस्टाल्ड ऑब्जेक्ट में बदल गए हैं। जब तक मैं उन्हें गुगली दे रहा हूं, कोई व्यक्ति विवरण पोस्ट करेगा ...

http://msdn.microsoft.com/en-us/library/974tc9t1.aspx


मेरा अनुमान है कि यह जांचने के लिए उपयोग किया जाता है कि क्या आप अपने तारों को ठीक से समाप्त करना भूल जाते हैं (क्योंकि उन 0xCD या 0xDD के प्रिंट हैं)।
स्ट्रैजर

0xCC = uninitialized लोकल (स्टैक) वेरिएबल 0xCD = uninitialized class (हीप?) वेरिएबल 0xDD = डिलीट किया हुआ वैरिएबल
FryGuy

@FryGuy एक व्यावहारिक कारण है जो इन मूल्यों को निर्धारित करता है (जैसा कि मैं यहां बताता हूं) ।
ग्लेन स्लेडेन

4

यह ओएस नहीं है - यह संकलक है। आप व्यवहार को भी संशोधित कर सकते हैं - इस पोस्ट के नीचे देखें।

Microsoft Visual Studio (डीबग मोड में) एक बाइनरी बनाता है जो 0xCC के साथ स्टैक मेमोरी को प्री-फिल करता है। यह बफर स्टफफ्लो का पता लगाने के लिए प्रत्येक स्टैक फ्रेम के बीच एक स्थान भी सम्मिलित करता है। जहाँ यह उपयोगी है, उसका एक बहुत ही सरल उदाहरण यहाँ है (व्यवहार में Visual Studio इस समस्या को बताएगा और चेतावनी जारी करेगा):

...
   bool error; // uninitialised value
   if(something)
   {
      error = true;
   }
   return error;

यदि विजुअल स्टूडियो ने ज्ञात मूल्य के लिए वैरिएबल नहीं बनाया है, तो यह बग संभवतः ढूंढना मुश्किल हो सकता है। पहले से तैयार किए गए चरों (या बल्कि, पूर्व-निर्मित स्टैक मेमोरी) के साथ, समस्या हर रन पर प्रतिलिपि प्रस्तुत करने योग्य है।

हालाँकि, थोड़ी समस्या है। Visual Studio का उपयोग करने वाला मान TRUE है - 0 को छोड़कर कुछ भी होगा। यह वास्तव में काफी संभावना है कि जब आप अपने कोड को रिलीज़ मोड में चलाते हैं, तो यूनिटाइज्ड वेरिएबल्स को स्टैक मेमोरी के एक टुकड़े को आवंटित किया जा सकता है, जिसमें 0 होता है, जिसका अर्थ है कि आपके पास एक यूनिटेड वेरिएबल बग हो सकता है जो केवल रिलीज़ मोड में ही प्रकट होता है।

इससे मुझे गुस्सा आ रहा था , इसलिए मैंने बाइनरी को सीधे संपादित करके प्री-फिल वैल्यू को संशोधित करने के लिए एक स्क्रिप्ट लिखी , जिससे मुझे अनइंस्टॉल की गई वैरिएबल समस्याओं का पता लगाने की अनुमति मिली जो केवल तब दिखाई देती हैं जब स्टैक में शून्य होता है। यह स्क्रिप्ट केवल स्टैक प्री-फिल को संशोधित करती है; मैंने कभी भी ढेर पूर्व-प्रयोग के साथ प्रयोग नहीं किया, हालांकि यह संभव होना चाहिए। रन-टाइम DLL को संपादित करना शामिल हो सकता है, नहीं।


1
क्या वीएस को एक मूल्य का उपयोग करते समय चेतावनी जारी नहीं की जाती है, जैसा कि जीसीसी के समान है?
स्ट्रैजर

3
हां, लेकिन हमेशा नहीं, क्योंकि यह स्थैतिक विश्लेषण पर निर्भर है। नतीजतन यह सूचक अंकगणित के साथ इसे भ्रमित करना काफी आसान है।
Airsource Ltd

3
"यह ओएस नहीं है - यह संकलक है।" दरअसल, यह संकलक नहीं है - यह रनटाइम लाइब्रेरी है।
एड्रियन मैक्कार्थी

डिबगिंग करते समय, Visual Studio डीबगर किसी बूल का मान दिखाएगा यदि 0 या 1 के साथ ऐसा कुछ सच (204) है । यदि आप कोड को ट्रेस करते हैं तो उस तरह के बग को देखना अपेक्षाकृत आसान है।
फिल 1970

4

क्या यह संकलक के लिए विशिष्ट है?

वास्तव में, यह लगभग हमेशा रनटाइम लाइब्रेरी (सी रनटाइम लाइब्रेरी की तरह) की एक विशेषता है। रनटाइम आमतौर पर संकलक के साथ दृढ़ता से सहसंबद्ध होता है, लेकिन कुछ संयोजन हैं जिन्हें आप स्वैप कर सकते हैं।

मेरा मानना ​​है कि विंडोज पर, डिबग हीप (हीपॉलोक, आदि) विशेष फिल पैटर्न का भी उपयोग करता है, जो मॉलोक से आने वाले और डिबग सी रनटाइम लाइब्रेरी में मुफ्त कार्यान्वयन से अलग हैं। तो यह एक OS फीचर भी हो सकता है, लेकिन अधिकांश समय, यह सिर्फ भाषा रनटाइम लाइब्रेरी है।

क्या इस संबंध में मॉलॉक / नया और मुफ्त / डिलीट कार्य उसी तरह से है?

नए और डिलीट के मेमोरी मैनेजमेंट हिस्से को आमतौर पर मॉलोक और फ्री के साथ लागू किया जाता है, इसलिए नए और डिलीट के साथ आवंटित मेमोरी में आमतौर पर समान विशेषताएं होती हैं।

क्या यह विशिष्ट है?

विवरण रनटाइम विशिष्ट हैं। उपयोग किए गए वास्तविक मूल्यों को अक्सर हेक्स डंप को देखते हुए न केवल असामान्य और स्पष्ट दिखने के लिए चुना जाता है, बल्कि कुछ ऐसे गुणों के लिए डिज़ाइन किया जाता है जो प्रोसेसर की सुविधाओं का लाभ उठा सकते हैं। उदाहरण के लिए, विषम मान अक्सर उपयोग किए जाते हैं, क्योंकि वे संरेखण दोष का कारण बन सकते हैं। बड़े मानों का उपयोग किया जाता है (जैसा कि 0 के विपरीत), क्योंकि वे अनपेक्षित रूप से काउंटर पर लूप होने पर आश्चर्यजनक देरी का कारण बनते हैं। X86 पर, 0xCC एक int 3निर्देश है, इसलिए यदि आप एक असंबद्ध स्मृति को निष्पादित करते हैं, तो यह फंस जाएगा।

क्या यह लिनक्स या VxWorks जैसे अन्य ऑपरेटिंग सिस्टम पर होगा?

यह ज्यादातर आपके द्वारा उपयोग किए जाने वाले रनटाइम लाइब्रेरी पर निर्भर करता है।

क्या आप इस बात का कोई व्यावहारिक उदाहरण दे सकते हैं कि यह कैसे उपयोगी है?

मैंने ऊपर कुछ सूचीबद्ध किया है। मूल्यों को आम तौर पर उन अवसरों को बढ़ाने के लिए चुना जाता है जो कुछ असामान्य होते हैं यदि आप स्मृति के अमान्य भागों के साथ कुछ करते हैं: लंबे विलंब, जाल, संरेखण दोष, आदि हीप प्रबंधक कभी-कभी आवंटन के बीच अंतराल के लिए विशेष भरण मूल्यों का भी उपयोग करते हैं। अगर वे पैटर्न कभी बदलते हैं, तो पता चलता है कि एक बुरा लेखन (जैसे बफर ओवररन) कहीं था।

मुझे कुछ पढ़ते हुए याद आया (शायद कोड कम्प्लीट 2 में) कि किसी आवंटन के समय किसी ज्ञात पैटर्न पर मेमोरी को इनिशियलाइज़ करना अच्छा है, और निश्चित पैटर्न Win32 में रुकावट पैदा करेगा जिसके परिणामस्वरूप डिबगर में अपवाद दिखाई देंगे।

यह कितना पोर्टेबल है?

सॉलिड कोड लिखना (और शायद कोड कम्प्लीट ) फिल पैटर्न को चुनने पर विचार करने के लिए चीजों के बारे में बात करता है। मैंने उनमें से कुछ का यहां उल्लेख किया है, और मैजिक नंबर (प्रोग्रामिंग) पर विकिपीडिया लेख भी उन्हें सारांशित करता है। कुछ चालें आपके द्वारा उपयोग किए जाने वाले प्रोसेसर की बारीकियों पर निर्भर करती हैं (जैसे कि क्या इसे पढ़ने और लिखने के लिए संरेखित करने की आवश्यकता है और जो मानों के निर्देशों के अनुसार मैप करेंगे)। अन्य चालें, जैसे बड़े मूल्यों और असामान्य मानों का उपयोग करना जो मेमोरी डंप में खड़े होते हैं, अधिक पोर्टेबल होते हैं।



2

"क्यों" का स्पष्ट कारण यह है कि आप इस तरह एक वर्ग है:

class Foo
{
public:
    void SomeFunction()
    {
        cout << _obj->value << endl;
    }

private:
    SomeObject *_obj;
}

और फिर आप एक एक पल को Fooकॉल करते हैं SomeFunction, यह पढ़ने की कोशिश कर रहे एक पहुंच उल्लंघन देगा 0xCDCDCDCD। इसका मतलब यह है कि आप कुछ को इनिशियलाइज़ करना भूल गए। वह "क्यों भाग" है। यदि नहीं, तो पॉइंटर किसी अन्य मेमोरी के साथ पंक्तिबद्ध हो सकता है, और यह डीबग करना अधिक कठिन होगा। यह सिर्फ आपको कारण बताता है कि आपको एक्सेस उल्लंघन मिलता है। ध्यान दें कि यह मामला बहुत सरल था, लेकिन एक बड़ी कक्षा में यह गलती करना आसान है।

AFAIK, यह केवल डिबग मोड में विजुअल स्टूडियो कंपाइलर पर काम करता है (रिलीज के विपरीत)


आपकी व्याख्या का पालन नहीं किया जाता है, क्योंकि आपको पढ़ने के लिए एक एक्सेस उल्लंघन भी मिलेगा 0x00000000, जो कि केवल उतना ही उपयोगी होगा (या अधिक, एक बुरे पते के रूप में)। जैसा कि मैंने इस पृष्ठ पर एक अन्य टिप्पणी में बताया है, 0xCD(और 0xCC) का असली कारण यह है कि वे व्याख्या योग्य x86 ओपकोड हैं जो एक सॉफ्टवेयर रुकावट को ट्रिगर करते हैं, और यह केवल एक विशिष्ट और दुर्लभ प्रकार की त्रुटि में डीबगर में सुशोभित वसूली की अनुमति देता है , अर्थात्, जब सीपीयू गलती से एक गैर-कोड क्षेत्र में बाइट्स निष्पादित करने की कोशिश करता है। इस कार्यात्मक उपयोग के अलावा, मानों को भरने के लिए केवल सलाह संकेत हैं।
ग्लेन स्लेडेन

2

यह आसानी से देखा जा सकता है कि मेमोरी अपने शुरुआती शुरुआती मूल्य से बदल गई है, आमतौर पर डिबगिंग के दौरान लेकिन कभी-कभी रिलीज़ कोड के लिए भी, क्योंकि आप डिबगर्स को प्रक्रिया में संलग्न कर सकते हैं, जबकि यह चल रहा है।

यह केवल स्मृति ही नहीं है, जब प्रक्रिया शुरू होती है, तो कई डीबगर सामग्री को एक सेंटिनल वैल्यू पर रजिस्टर करेंगे (AIX के कुछ संस्करण कुछ रजिस्टरों को सेट करेंगे, 0xdeadbeefजो कि मामूली हास्य है)।


1

IBM XLC कंपाइलर में "initauto" विकल्प है जो स्वचालित चर को आपके द्वारा निर्दिष्ट मान को निर्दिष्ट करेगा। मैंने अपने डीबग बिल्ड के लिए निम्न का उपयोग किया:

-Wc,'initauto(deadbeef,word)'

अगर मैंने एक असिंचित चर के भंडारण को देखा, तो इसे 0xdeadbeef पर सेट किया जाएगा

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.