Heap Corruption

本文深入探讨了Heap Corruption的原理及如何在Visual C++中通过Debug堆机制检测它。作者通过一个具体的例子,详细介绍了Debug堆分配时的内存布局,包括薄记信息的作用以及如何帮助定位错误。

前两天写程序的时候,一不小心引发了Heap Corruption,但是只是找出了引起问题的代码,并写进行了修正,没有时间去深入的探索一番,在博客上写了篇随笔,有些朋友留了些评论,让我颇感惭愧,这样一个问题为何不去深入探索一番呢,不能让它继续作为一个模糊的概念存在我的脑子里了,故而今天研究了一下,有些收获,拿出来分享。

        首先说明一下什么是Heap Corruption。当输入超出了预分配的空间大小,就会覆盖该空间之后的一段存储区域,这就叫Heap Corruption。这通常也被用作黑客攻击的一种手段,因为如果在该空间之后的那段存储区域如果是比较重要的数据,就可以利用Heap Corruption来把这些数据修改掉了,后果当然可想而知了。

        在VC里面,用release模式编译运行程序的时候,堆分配(Heap allocation)的时候调用的是malloc,如果你要分配10byte的空间,那么就会只分配10byte空间,而用debug模式的时候,堆分配调用的是_malloc_dbg,如果你只要分配10byte的空间,那么它会分配出除了你要的10byte之外,还要多出约36byte空间,用于存储一些薄记信息,debug堆分配出来之后就会按顺序连成一个链。

        那么我们再来看看薄记信息中有些什么。还是上面10byte分配空间的例子,那么分配出的10byte空间的前面会有一个32byte的附加信息,存储的是一个_CrtMemBlockHeader结构,可以在DBGINT.H中找到该结构的定义:

typedef struct _CrtMemBlockHeader
{
// Pointer to the block allocated just before this one:
   struct _CrtMemBlockHeader *pBlockHeaderNext;
// Pointer to the block allocated just after this one:
   struct _CrtMemBlockHeader *pBlockHeaderPrev;
   char *szFileName;    // File name
   int nLine;                  // Line number
   size_t nDataSize;      // Size of user block
   int nBlockUse;         // Type of block
   long lRequest;          // Allocation number
// Buffer just before (lower than) the user's memory:
   unsigned char gap[nNoMansLandSize];
} _CrtMemBlockHeader;

/* In an actual memory block in the debug heap,
 * this structure is followed by:
 *   unsigned char data[nDataSize];
 *   unsigned char anotherGap[nNoMansLandSize];
 */

结构中的_CrtMemBlockHeader结构两个指针就不用解释是干嘛的了,szFileName是存储的发起分配操作的那行代码所在的文件的路径和名称,而nLine则是行号。nDataSize是请求分配的大小,我们的例子里当然就是10了,nBlockUse是类型,而lRequest 是请求号。最后一项gap,又称NoMansLand,是4byte(nNoMansLandSize=4)大小的一段区域,注意看最后几行注释就明白了,在这个结构后面跟的是用户真正需要的10byte数据区域,而其后还跟了一个4byte的Gap,那么也就是说用户申请分配的区域是被一个头结构,和一个4byte的gap包起来的。在释放这10byte空间的时候,会检查这些信息。Gap被分配之后会被以0xFD填充。检查中如果gap中的值变化了,就会以Assert fail的方式报错。不过vc6中提示的比较难懂,DAMAGE :after Normal block(#dd) at 0xhhhhhhhh,而vs2005里面会提示Heap Corruption Detected!而如果你是release版本,那么这个错误就会潜伏直到它的破坏力发生作用。也许其后的区域存储着一个除数,而你的heap corruption把它改写成了0,那么会怎么样呢? :P
        至于其他的C/C++编译器中是否会有这样的机制,我就不是很清楚了,或许知道的朋友可以给我做些补充。

下面是我的见解:

我的出错程序:

unsigned int tLength=strlen(inSrcString);

char* tString=new char[tLength];     //注意这里!!!分配的数组大小应为tLength+1,因为最后还有一个'\0'

...

strcpy(tString,inSrcString);            //也要小心!如果inSrcString的长度大于tString的长度,会越界,显然Bug!本例先取inSrcString长度

/*附上strcpy大概实现,想然你会明白我的意思。

char* strcpy(char* pDest,const char* pSrc)

{

assert(pDest!=NULL&&pSrc!=NULL);

char* addr=pDest;

while((*pDest++=*pSrc++)!='\0');

retrun addr;

*/

...

delete[] tString;                  //字符数组,所以用delete[],就是这里报错!!!

我想C++的字符串操作,我是说像我这么原始的,而不是string类,一定要千万小心!!!祝你好运!

好了,我想我已经说明白了。如果你还不明白,再仔细琢磨琢磨吧。

为防自己忘记,特记之。


本文来自优快云博客,转载请标明出处:http://blog.youkuaiyun.com/hanxin1987216/archive/2009/10/10/4649645.aspx

<think>好的,用户遇到了“HEAP CORRUPTION detected after normal block #5663”的错误,需要帮助解决。首先,我需要回忆这个错误的常见原因。堆损坏通常是由于内存操作不当引起的,比如越界写入、重复释放内存或者使用未初始化的指针。这个错误提示指出在正常块#5663之后检测到堆损坏,可能是在该内存块之后发生了越界写入。 接下来,我需要考虑常见的解决方案步骤。首先检查内存分配和释放是否配对,确保每次malloc都有对应的free,并且没有多次释放。然后查看数组越界问题,比如动态分配的数组是否在访问时超出了申请的大小。此外,检查指针操作是否正确,特别是使用未初始化的指针或野指针的情况。使用内存检测工具如Valgrind或Visual Studio的调试工具可以帮助定位问题。 用户可能需要具体的代码示例来理解问题所在,所以提供一个示例代码并指出其中的错误可能有用。例如,展示一个越界写入的情况,并说明如何修正。同时,建议用户使用工具进行调试,以及检查第三方库的可能性。 还要考虑用户可能的开发环境,比如是否在使用Visual Studio,这时候可以建议启用CRT调试功能,或者检查编译选项是否正确。另外,确保用户了解堆损坏可能不会立即崩溃,而是在后续操作中触发错误,因此需要仔细检查所有内存操作。 最后,生成相关问题,帮助用户深入理解问题,比如如何预防堆损坏,或者内存检测工具的使用方法。需要确保回答结构清晰,分步骤说明,并且提供具体的检查点和示例,方便用户逐步排查问题。</think>### HEAP CORRUPTION detected after normal block #5663 解决方案 #### 错误原因分析 该错误表示程序在堆内存操作中发生越界写入或非法访问。具体来说,操作系统检测到在内存块编号#5663之后发生了堆损坏,常见原因包括: 1. **越界写入**:例如动态数组$arr[10]$访问了$arr[10]$或$arr[-1]$ 2. **双重释放**:对同一指针多次调用`free()`或`delete` 3. **内存泄漏**:未释放已分配的内存[^1] 4. **使用已释放内存**:访问已被释放的内存区域 5. **第三方库兼容性问题**:某些库可能使用不同版本的内存分配器 #### 排查步骤 1. **启用调试模式**(Visual Studio) ```cpp #define _CRTDBG_MAP_ALLOC #include <crtdbg.h> // 在程序退出前添加 _CrtDumpMemoryLeaks(); ``` 2. **检查内存操作边界** ```cpp // 错误示例:越界写入 int* arr = new int[10]; arr[10] = 5; // 越界访问 ``` 3. **验证内存操作配对** ```cpp // 错误示例:双重释放 int* p = new int; delete p; delete p; // 重复释放 ``` 4. **使用内存检测工具** - Windows:Application Verifier + DebugDiag - Linux:Valgrind工具包 ```bash valgrind --tool=memcheck ./your_program ``` #### 典型修复案例 ```cpp // 修复前 void unsafe_copy(char* src) { char* buf = new char[strlen(src)]; // 缺少+1存放结束符 strcpy(buf, src); // 可能越界 } // 修复后 void safe_copy(const char* src) { size_t len = strlen(src) + 1; char* buf = new char[len]; strcpy_s(buf, len, src); // 使用安全版本 delete[] buf; } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值