PageHeap / gflags 使用,溢出容易用到


下載地址 : http://download.csdn.net/detail/zcc1414/7720079


http://blog.csdn.net/mergerly/article/details/8308724

http://blog.csdn.net/ithzhang/article/details/12786393


 gflags /p /enable test.exe /full /unaligned

 gflags.exe /p /disabletest.exe


程序崩潰時,windows系統會調用系統默認調試器,其設置在注冊表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
(注:64位windows的上的路徑不同,在HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\AeDebug\Debugger  )
這里面有2個主要的值:
Auto
 = 0 的時候,系統會彈出一個對話框,讓你在幾個調試器中選擇(如果你的系統安裝了多個調試器的話)
 = 1 的時候,系統會自動調用默認調試器
Debugger
  默認調試器的路徑。
  比如windows自帶的Dr.Watson : DRWTSN32 -p %ld -e %ld -g
  或者是WinDBG: windbg.exe" -p %ld -e %ld -g
轉載於  http://wingeek.blog.51cto.com/1226974/273941

想要重新選擇VS 調試的話可以設置
"C:\Windows\system32\vsjitdebugger.exe" -p %ld -e %ld
windbg 調試
D:\WinDDK\7600.16385.1\Debuggers\windbg.exe -p %ld -e %ld -g


在命令行中運行   PageHeap /enable YourApplicationName.exe 0x01

PageHeap的使用中有幾點值得注意:
1:啟用PageHeap不能夠影響正在運行中的應用程序。如果你需要啟用一些正在運行且不能重啟的程序的PageHeap,那請運行PageHeap啟用后,重新啟動機器。
2:要想查看PageHeap把信息放到哪里了,請打開你的注冊表,來到
   \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

3:PageHeap的原理是這樣,它在已分配的內存的后面放上幾個守護字節(Guard Bytes),再跟上一個標記為PAGE_NOACCESS的內存頁。這樣,已分配內存的后面如果被重寫了,那么守護字節就會被改變,於是當內存被釋放時,PageHeap就會引發一個AV(Access Violation)。大體上就是這樣。所以只有最后釋放這塊問題內存時,才會有PageHeap的報告!這就是PageHeap的局限性吧。
參數0x01的含義:
FLAGS hex value (0x...) has the following structure:
 
    B7-B0   Bit flags    1 - enable page heap
 
         01 - enable page heap. If zero normal heap is used.
              In 99% of the cases you will want this to be set.
         02 - collect stack traces (default on checked builds)
         04 - minimize memory impact
         08 - minimize randomly(1)/based on size range(0)
     10 - catch backward overruns
看到了嗎?你還可以設置參數為0x10,從而可以檢查內存向前的越界寫!


想要取消對這個程序的監控,請用  “pageheap.exe /disable 應用程序名” 命令即可。

開啟pageheap監控和沒開啟時完全不一樣。開啟了監控的情況下,一旦執行這段,就馬上會報錯,幫助你發現問題。

如果不開監控,執行這段會沒有反應,這掩蓋了問題,不是個好現象,會使運行結果出錯、在特殊條件下崩潰發作。

pageheap的原理是,當有堆分配的時候,在分配的內存的后面放上幾個守護字節(Guard Bytes),
再跟上一個標記為PAGE_NOACCESS的內存頁。 這樣的話,一旦有越界的訪問,就會觸動這些PAGE_NOACCESS的內存,

可以直接放在 C 盤 下 運行 對文件名監控~~~~~~~~~~~~~~~



Gflags是隨着微軟Debugging tools for windows一起發布的工具。
使用Gflags就能讓系統對heap的分配,訪問做一些檢查,盡早的發現問題。
Gflags的具體用法請參考微軟的幫助文檔,就不羅嗦了

Run: gflags -p /enable test.exe /full /unaligned

那么gflags是如何做到這一點的呢
我們在windbg中去觀察一下,不難發現原因

0:000> g
(da8.f88): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=01766ff6 ebx=00000000 ecx=0000000a edx=016c5000 esi=00000001 edi=00403378
eip=0040101f esp=0012ff80 ebp=0012ffc0 iopl=0         nv up ei pl zr na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010246
bbb!wmain+0x1f:
0040101f c6400a0a        mov     byte ptr [eax+0Ah],0Ah     ds:0023:01767000=??

0:000> !address eax
    016c0000 : 01766000 - 00001000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000004 PAGE_READWRITE
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsagePageHeap
                    Handle   016c1000

0:000> !address eax+0a
    016c0000 : 01767000 - 00059000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000001 PAGE_NOACCESS
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsagePageHeap
                    Handle   016c1000

這時候我們通過new得到的內存就剛好在heap塊的邊界處,這樣一旦越界訪問,程序就自然報錯了。


在cmd窗口輸入一下命令來開啟相應的調試功能。

開啟堆尾檢查:gflags  /i calc.exe +htc

開啟釋放檢查:gflags /i calc.exe +hfc

開啟調用時驗證:gflags /I calc.exe +hvc

開啟參數檢查: gflags /I calc.exe +hpc

開啟用戶態棧回溯:gflags /I calc.exe +ust


開啟頁堆:gflags /p /enable  程序名 /full

或者gflags /I 程序名 +hpa

需要關閉時只需要將+變為-即可。

C:\Users\Administrator>gflags /I MemoryCheck.exe +hpa
Current Registry Settings for MemoryCheck.exe executable are: 02000000
    hpa - Enable page heap

C:\Users\Administrator>gflags /I MemoryCheck.exe -hpa
Current Registry Settings for MemoryCheck.exe executable are: 00000000


配置正常頁堆:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable qq.exe

配置完全頁堆:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable qq.exe /full

列出當前啟動了頁堆的進程列表:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p

取消頁堆設置:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /disable qq.exe

一些特殊選項解釋:

/unaligned

這個選項只能用於完全頁堆。當我們從普通堆管理器分配一塊內存時,內存總是8字節對齊的,頁堆默認情況下也會使用這個對齊規則,但是這會導致分配的內存塊的結尾不能跟頁邊界精確對齊,可能存在0-7個字節的間隙,顯然,對位於間隙范圍內的訪問是不會被立即發現。更准確的說,讀操作將永遠不能被發現,寫操作則要等到內存塊釋放時校驗間隙空間內的填充信息時才發現。/unaligned用於修正這個缺陷,它指定頁堆管理器不必遵守8字節對齊規則,保證內存塊尾部精確對齊頁邊界。

需要注意的是,一些程序啟用這個選項可能出現異常,例如IE和QQ就不支持。


/backwards

這個選項只能用於完全頁堆。這個選項使得分配的內存塊頭部與頁邊界對齊(而不是尾部與邊界對齊),通過這個選項來檢查頭部的訪問越界。

/debug

指定一啟動進程即Attach到調試器,對於那些不能自動生成dump的程序,是比較有用的選項。

完全頁堆:

    當分配一塊內存時,通過調整內存塊的分配位置,使其結尾恰好與系統分頁邊界對齊,然后在邊界處再多分配一個不可訪問的頁作為保護區域。這樣,一`旦出現內存讀/寫越界時,進程就會Crash,從而幫助及時檢查內存越界。

因為每次分配的內存都要以這種形式布局,尤其對於小片的內存分配,即使分配一個字節,也要分配一個內存頁,和一個保留的虛擬內存頁(注意在目前的實現中,這個用作邊界保護區域的頁從來不會被提交)。這就需要大量的內存,到底一個進程需要多少內存,很難估算,因此在使用Page Heap前,至少保證你的機器至少設置了1G虛擬內存以上。


正常頁堆

    正常頁堆原理與CRT調試內存分配函數類似,通過分配少量的填充信息,在釋放內存塊時檢查填充區域。來檢測內存是否被損壞,此方法的優點是極大的減少了內存耗用量。缺點是只能在釋放塊時檢測,不太好跟蹤出錯的代碼位置。

頁堆能處理的錯誤類型:

錯誤類型                        正常頁堆               完整頁堆

堆句柄無效                     立即發現                 立即發現

堆內存塊指針無效               立即發現                 立即發現

多線程訪問堆不同步             立即發現                 立即發現

假設重新分配返回相同地址(realloc)  90% 內存釋放后發現   90% 立即發現

內存塊重復釋放                 90% 立即發現             90% 立即發現

訪問已釋放的內存塊             90% 在實際釋放后發現     90% 立即發現

訪問塊結尾之后的內容           在釋放后發現             立即發現

訪問塊開始之前的內容           在釋放后發現             立即發現

以下是舉例:

前期工作: 將gflags(默認安裝在C:/Program Files/Debugging Tools for Windows (x86))加入到path

案例1:
int _tmain(int argc, _TCHAR* argv[])
{
     char *p = new char[8];
     p[8] = 10;

     delete[] p;
     return 0;
}
程序本身是有問題的。數組已經越界,但是debug模式下並不報錯,release模式下也很大可能是不crash的。

在命令提示符下運行:

>gflags /p /enable test.exe /full

在release模式運行test.exe。exception將直接定位到 p[8] = 10; 這一行

案例2:
int _tmain(int argc, _TCHAR* argv[])
{
     char *p = new char[9];
     p[9] = 10;

     delete[] p;
     return 0;
}
以上代碼和案例1僅有一點不同,就是數組大小。但是如果運行
gflags /p /enable test.exe /full

在release模式下並不會出現exception並定位到 p[9] = 10;
原因是沒有設置 /unaligned 參數,具體看說明。案例2中,數組有9字節大小,按內存8字節對齊的說法,這塊內存應該是

16字節,后面還有7字節的空間,所以 p[9] = 10; 並不會產生exception。設置 /unaligned 參數,禁止8字節對齊,就

可以跟蹤到 p[9] = 10; 這個exception

>gflags /p /enable test.exe /full /unaligned

案例3:
class A
{
public:
 int a;
 void del(){
  delete this;
  a = 10;
 }
};
int _tmain(int argc, _TCHAR* argv[])
{
 A* a = new A();
 a->del();
 return 0;
}

在debug模式下可能產生exception:
HEAP:   Free   Heap   block   xxxxxxxx modified   at   xxxxxxxx  after   it   was   freed
在release模式下運行並不報錯,但是程序本身是有問題的,delete this; 之后,又給成員變量 a=10;

這顯然是不對的。

>gflags /p /enable test.exe /full
此時在debug下運行程序,會產生exception,並定位到   a = 10;

 

//----------------------------------------------------------------------------------------------------------------

1. 安裝:Debugging Tools for Windows (x86) ;

2. 開啟gflags: gflags -p /enable ***.exe /full。 “***.exe”為需要調試的進程名,不需要絕對路徑。

3. 啟動要調試的程序,當執行異常操作后,VS這才變聰明了,直接指定到了直接導致異常的代碼處。頓時,晴空萬里。

 啟動了gflags,調試運行就慢了,比較它要變聰明要學習足夠的東西。It's the same to ourselves.

 不使用gflags時:

 gflags -p /disable ***.exe





免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM