假设我们现在有这样一段程序:hello.c
#include <stdio.h> #include <malloc.h>
static char *helloWorld = "Hello, World";
main() { char *mystr = malloc(strlen(helloWorld));
strncpy(mystr, helloWorld, 12); printf("%s/n", mystr); } |
很明显,这段程序中有内存上的错误,假设我们疏忽了这些错误,当我们使用Purify进行测试时,我们会发现这段程序中的内存错误在Purify下很容易就被找出来了。首先,我们要做的是使用Purify编译这段程序:
> purify gcc -g -o hello hello.c
Purify 2003.06.00 Solaris 2 (32-bit) Copyright (C) 1992-2002 Rational Software Corp.
All rights reserved.
Instrumenting: cckc6pUD.o Linking
记得加上“-g”的选项,不然,purify不能显示源程序。好了,现在在当前目录下产生了可执行文件——hello,在运行hello之前,我们还得注意,执行被Purify编译过的程序,有可能会出现X-Windows,所以请注意设置DISPLAY环境,如果你是在Windows的Telnet客户端下执行,那么你可以在Windows下装一个叫做Exceed的工具软件,它可以方便地把X-Window显示在你的Windows桌面上)
好了,我们现在执行hello程序,就可以看到下面的一个窗口:
我们可以看到Purify的报告中有两个内存错误,一个是ABR(Array Bounds Read)——数组越界读,一个是12个字节的Memory Leaked,展开小三角符号,我们可以看到更为详细报告:
展开ABR错误后,我们可以看到,ABR错误的产生是由printf产生的,而产生错误的内存是mystr。通过观察,我们马上可以发现为会什么会出现ABR错误,原因是C/C++中的字符串都是以“/0”结尾的,而我们分配字符串时,应该要比实际长度多一,以存放结束符,而我们以后面调用的strncpy只拷贝了字符串的有效内容,并没有在字符串最后加上一个结束符。而系统调用printf输出字符串内容直至遇到结束符,所以当其访问到12个长度时,还没有发现结束,于是继续向下访问,于是就出现了ABR错误。
好了,让我们再来看看Memory Leaked的报告信息:
我们可以看到,Purify指出了那块内存出现了内存泄露,泄露了多少个字节。通过Purify的报告,再加上我们对C/C++基础的了解,我们立马知道mystr是在堆上分配的内存,所以必须要我们自己手动释放,查看程序,我们发现我们忘了free ( mystr )。
好了,现在我们可以根据Purify报告修改我们的程序了:
#include <stdio.h> #include <malloc.h>
static char *helloWorld = "Hello, World";
main() { char *mystr = malloc(strlen(helloWorld)+1);
strncpy(mystr, helloWorld, 12); mystr[12]=”/0”;
printf("%s/n", mystr); free(mystr); } |
现在,我们再用Purify重新编译我们的程序,然后运行,我们可以看到Purify会报告没有任何的内存问题。其实,使用Purify很简单,在后面,我将对Purify的各种常用特性做比较全面的阐述。
下面是Purify所能检测到的内存信息表:
内存信息 |
描述 |
错误等级 |
ABR |
Array Bounds Read 数组越界读 |
3级 |
ABW |
Array Bounds Write 数组越界写 |
2级 |
BSR |
Beyond Stack Read 越栈读 |
3级 |
BSW |
Beyond Stack Write 越栈写 |
3级 |
COR |
Core Dump Imminent 非法操作 |
1级 |
FIU |
File Descriptors In Use 文件描述符被使用 |
4级 |
FMM |
Freeing Mismatched Memory 释放错误内存 |
2级 |
FMR |
Free Memory Read 对已释放内存读 |
3级 |
FMW |
Free Memory Write 对已释放内存写 |
2级 |
FNH |
Freeing Non Heap Memory 释放非堆内存 |
2级 |
FUM |
Freeing Unallocated Memory 释放了没有分配的内存 |
2级 |
IPR |
Invalid Pointer Read 非法指针读 |
1级 |
IPW |
Invalid Pointer Write 非法指针写 |
1级 |
MAF |
Malloc Failure 分配内存失败 |
4级 |
MIU |
Memory In-Use 内存正在使用 |
4级 |
MLK |
Memory Leak 内存泄露 |
3级 |
MRE |
Malloc Reentrancy Error remalloc错 |
2级 |
MSE |
Memory Segment Error 内存段错 |
3级 |
NPR |
Null Pointer Read 空指针读 |
1级 |
NPW |
Null Pointer Write 空指针写 |
1级 |
PAR |
Bad Parameter 错误的参数 |
3级 |
PLK |
Potential Leak 潜在的内存泄露 |
3级 |
SBR |
Stack Array Bounds Read 栈数组越界读 |
3级 |
SBW |
Stack Array Bounds Write 栈数级越界写 |
2级 |
SIG |
Signal 信号 |
4级 |
SOF |
Stack Overflow 栈溢出 |
3级 |
UMC |
Uninitialized Memory Copy 对未初始化的内存进行拷贝 |
3级 |
UMR |
Uninitialized Memory Read 对未初始化的内存读 |
3级 |
WPF |
Watchpoint Free 释放被监控的内存 |
4级 |
WPM |
Watchpoint Malloc 被监控的内存分配 |
4级 |
WPN |
Watchpoint Entry 被监控的内存 |
4级 |
WPR |
Watchpoint Read 被监控的内存读 |
4级 |
WPW |
Watchpoint Write 被监控的内存写 |
4级 |
WPX |
Watchpoint Exit 退出被监控的内存 |
4级 |
ZPR |
Zero Page Read 零页面读 |
1级 |
ZPW |
Zero Page Write 零页面写 |
1级 |
1级:致命错误。 2级:危险错误。 3级:警告信息 4级:提示信息(非错误)
<-上一页 下一页->
(版权所有,转载时请注明作者和出处)