下載地址 : http://download.csdn.net/detail/zcc1414/7720079
http://blog.csdn.net/mergerly/article/details/8308724
http://blog.csdn.net/ithzhang/article/details/12786393
gflags /p /enable test.exe /full /unaligned
gflags.exe /p /disabletest.exe
D:\WinDDK\7600.16385.1\Debuggers\windbg.exe -p %ld -e %ld -g
在命令行中運行 PageHeap /enable YourApplicationName.exe 0x01
PageHeap的使用中有幾點值得注意:
1:啟用PageHeap不能夠影響正在運行中的應用程序。如果你需要啟用一些正在運行且不能重啟的程序的PageHeap,那請運行PageHeap啟用后,重新啟動機器。
2:要想查看PageHeap把信息放到哪里了,請打開你的注冊表,來到
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
3:PageHeap的原理是這樣,它在已分配的內存的后面放上幾個守護字節(Guard Bytes),再跟上一個標記為PAGE_NOACCESS的內存頁。這樣,已分配內存的后面如果被重寫了,那么守護字節就會被改變,於是當內存被釋放時,PageHeap就會引發一個AV(Access Violation)。大體上就是這樣。所以只有最后釋放這塊問題內存時,才會有PageHeap的報告!這就是PageHeap的局限性吧。
參數0x01的含義:
FLAGS hex value (0x...) has the following structure:
B7-B0 Bit flags 1 - enable page heap
01 - enable page heap. If zero normal heap is used.
In 99% of the cases you will want this to be set.
02 - collect stack traces (default on checked builds)
04 - minimize memory impact
08 - minimize randomly(1)/based on size range(0)
10 - catch backward overruns
看到了嗎?你還可以設置參數為0x10,從而可以檢查內存向前的越界寫!
想要取消對這個程序的監控,請用 “pageheap.exe /disable 應用程序名” 命令即可。
開啟pageheap監控和沒開啟時完全不一樣。開啟了監控的情況下,一旦執行這段,就馬上會報錯,幫助你發現問題。
如果不開監控,執行這段會沒有反應,這掩蓋了問題,不是個好現象,會使運行結果出錯、在特殊條件下崩潰發作。
pageheap的原理是,當有堆分配的時候,在分配的內存的后面放上幾個守護字節(Guard Bytes),
再跟上一個標記為PAGE_NOACCESS的內存頁。 這樣的話,一旦有越界的訪問,就會觸動這些PAGE_NOACCESS的內存,
可以直接放在 C 盤 下 運行 對文件名監控~~~~~~~~~~~~~~~
Gflags是隨着微軟Debugging tools for windows一起發布的工具。
使用Gflags就能讓系統對heap的分配,訪問做一些檢查,盡早的發現問題。
Gflags的具體用法請參考微軟的幫助文檔,就不羅嗦了
Run: gflags -p /enable test.exe /full /unaligned
那么gflags是如何做到這一點的呢
我們在windbg中去觀察一下,不難發現原因
0:000> g
(da8.f88): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=01766ff6 ebx=00000000 ecx=0000000a edx=016c5000 esi=00000001 edi=00403378
eip=0040101f esp=0012ff80 ebp=0012ffc0 iopl=0 nv up ei pl zr na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010246
bbb!wmain+0x1f:
0040101f c6400a0a mov byte ptr [eax+0Ah],0Ah ds:0023:01767000=??
0:000> !address eax
016c0000 : 01766000 - 00001000
Type 00020000 MEM_PRIVATE
Protect 00000004 PAGE_READWRITE
State 00001000 MEM_COMMIT
Usage RegionUsagePageHeap
Handle 016c1000
0:000> !address eax+0a
016c0000 : 01767000 - 00059000
Type 00020000 MEM_PRIVATE
Protect 00000001 PAGE_NOACCESS
State 00001000 MEM_COMMIT
Usage RegionUsagePageHeap
Handle 016c1000
這時候我們通過new得到的內存就剛好在heap塊的邊界處,這樣一旦越界訪問,程序就自然報錯了。
在cmd窗口輸入一下命令來開啟相應的調試功能。
開啟堆尾檢查:gflags /i calc.exe +htc
開啟釋放檢查:gflags /i calc.exe +hfc
開啟調用時驗證:gflags /I calc.exe +hvc
開啟參數檢查: gflags /I calc.exe +hpc
開啟用戶態棧回溯:gflags /I calc.exe +ust
開啟頁堆:gflags /p /enable 程序名 /full
或者gflags /I 程序名 +hpa
需要關閉時只需要將+變為-即可。
C:\Users\Administrator>gflags /I MemoryCheck.exe +hpaCurrent Registry Settings for MemoryCheck.exe executable are: 02000000
hpa - Enable page heap
C:\Users\Administrator>gflags /I MemoryCheck.exe -hpa
Current Registry Settings for MemoryCheck.exe executable are: 00000000
配置正常頁堆:
"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable qq.exe
配置完全頁堆:
"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable qq.exe /full
列出當前啟動了頁堆的進程列表:
"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p
取消頁堆設置:
"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /disable qq.exe
一些特殊選項解釋:
/unaligned
這個選項只能用於完全頁堆。當我們從普通堆管理器分配一塊內存時,內存總是8字節對齊的,頁堆默認情況下也會使用這個對齊規則,但是這會導致分配的內存塊的結尾不能跟頁邊界精確對齊,可能存在0-7個字節的間隙,顯然,對位於間隙范圍內的訪問是不會被立即發現。更准確的說,讀操作將永遠不能被發現,寫操作則要等到內存塊釋放時校驗間隙空間內的填充信息時才發現。/unaligned用於修正這個缺陷,它指定頁堆管理器不必遵守8字節對齊規則,保證內存塊尾部精確對齊頁邊界。
需要注意的是,一些程序啟用這個選項可能出現異常,例如IE和QQ就不支持。
/backwards
這個選項只能用於完全頁堆。這個選項使得分配的內存塊頭部與頁邊界對齊(而不是尾部與邊界對齊),通過這個選項來檢查頭部的訪問越界。
/debug
指定一啟動進程即Attach到調試器,對於那些不能自動生成dump的程序,是比較有用的選項。
完全頁堆:
當分配一塊內存時,通過調整內存塊的分配位置,使其結尾恰好與系統分頁邊界對齊,然后在邊界處再多分配一個不可訪問的頁作為保護區域。這樣,一`旦出現內存讀/寫越界時,進程就會Crash,從而幫助及時檢查內存越界。
因為每次分配的內存都要以這種形式布局,尤其對於小片的內存分配,即使分配一個字節,也要分配一個內存頁,和一個保留的虛擬內存頁(注意在目前的實現中,這個用作邊界保護區域的頁從來不會被提交)。這就需要大量的內存,到底一個進程需要多少內存,很難估算,因此在使用Page Heap前,至少保證你的機器至少設置了1G虛擬內存以上。
正常頁堆
正常頁堆原理與CRT調試內存分配函數類似,通過分配少量的填充信息,在釋放內存塊時檢查填充區域。來檢測內存是否被損壞,此方法的優點是極大的減少了內存耗用量。缺點是只能在釋放塊時檢測,不太好跟蹤出錯的代碼位置。
頁堆能處理的錯誤類型:
錯誤類型 正常頁堆 完整頁堆
堆句柄無效 立即發現 立即發現
堆內存塊指針無效 立即發現 立即發現
多線程訪問堆不同步 立即發現 立即發現
假設重新分配返回相同地址(realloc) 90% 內存釋放后發現 90% 立即發現
內存塊重復釋放 90% 立即發現 90% 立即發現
訪問已釋放的內存塊 90% 在實際釋放后發現 90% 立即發現
訪問塊結尾之后的內容 在釋放后發現 立即發現
訪問塊開始之前的內容 在釋放后發現 立即發現
以下是舉例:
前期工作: 將gflags(默認安裝在C:/Program Files/Debugging Tools for Windows (x86))加入到path
案例1:
int _tmain(int argc, _TCHAR* argv[])
{
char *p = new char[8];
p[8] = 10;
delete[] p;
return 0;
}
程序本身是有問題的。數組已經越界,但是debug模式下並不報錯,release模式下也很大可能是不crash的。
在命令提示符下運行:
>gflags /p /enable test.exe /full
在release模式運行test.exe。exception將直接定位到 p[8] = 10; 這一行
案例2:
int _tmain(int argc, _TCHAR* argv[])
{
char *p = new char[9];
p[9] = 10;
delete[] p;
return 0;
}
以上代碼和案例1僅有一點不同,就是數組大小。但是如果運行
gflags /p /enable test.exe /full
在release模式下並不會出現exception並定位到 p[9] = 10;
原因是沒有設置 /unaligned 參數,具體看說明。案例2中,數組有9字節大小,按內存8字節對齊的說法,這塊內存應該是
16字節,后面還有7字節的空間,所以 p[9] = 10; 並不會產生exception。設置 /unaligned 參數,禁止8字節對齊,就
可以跟蹤到 p[9] = 10; 這個exception
>gflags /p /enable test.exe /full /unaligned
案例3:
class A
{
public:
int a;
void del(){
delete this;
a = 10;
}
};
int _tmain(int argc, _TCHAR* argv[])
{
A* a = new A();
a->del();
return 0;
}
在debug模式下可能產生exception:
HEAP: Free Heap block xxxxxxxx modified at xxxxxxxx after it was freed
在release模式下運行並不報錯,但是程序本身是有問題的,delete this; 之后,又給成員變量 a=10;
這顯然是不對的。
>gflags /p /enable test.exe /full
此時在debug下運行程序,會產生exception,並定位到 a = 10;
//----------------------------------------------------------------------------------------------------------------
1. 安裝:Debugging Tools for Windows (x86) ;
2. 開啟gflags: gflags -p /enable ***.exe /full。 “***.exe”為需要調試的進程名,不需要絕對路徑。
3. 啟動要調試的程序,當執行異常操作后,VS這才變聰明了,直接指定到了直接導致異常的代碼處。頓時,晴空萬里。
啟動了gflags,調試運行就慢了,比較它要變聰明要學習足夠的東西。It's the same to ourselves.
不使用gflags時:
gflags -p /disable ***.exe