Linux C/C++記憶體越界定位: 利用mprotect使程式在crash在第一現場
阿新 • • 發佈:2019-01-15
對於大型Linux C/C++程式,記憶體越界和野指標類問題往往比較難定位。有的由於記憶體被非法改寫造成了業務功能問題,有的則直接導致了程式crash,而且還經常不是第一現場。針對這種問題,可以採取的解決方法有:
- 利用valgrind工具來排查,會影響程式效能;
- 使用Address Sanitizer工具排查;
- 如果是固定的記憶體被破壞,可以利用gdb watch來抓取第一現場的呼叫棧;
- 可以利用Git二分回退程式碼庫的commit點,縮減程式碼範圍進行code review;
- 利用mprotect來進行保護對應記憶體,被非法改寫時crash掉程式,分析coredump;
這裡用一個小例子介紹下mprotect用法。根據 mprotect的官方文件說明,使用mprotect這裡最重要的一點是被保護的記憶體是按頁對齊的,範圍也是按頁來的。這是因為Linux管理程序地址空間是一VMA(Virtual Memory Area)為單位來管理程序虛擬地址空間的,而VMA必須是page size大小的整數倍,可以看這篇文章 How The Kernel Manages Your Memory.
對於按頁對齊申請記憶體,可以看這篇適配malloc申請按頁對齊的記憶體。
也可以使用 posix_memalign
來申請,如下:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/mman.h>
int *result = 0;
void add(int a, int b)
{
*result = a + b;
}
void subtract(int a, int b)
{
*result = a - b;
}
int main()
{
int ret;
int pagesize;
// 獲取作業系統一個頁的大小, 一般是 4KB == 4096
pagesize = sysconf(_SC_PAGE_SIZE);
printf("pagesize is: %d Byte\n" , pagesize);
if (pagesize == -1) {
perror("sysconf");
return -1;
}
// 按頁對齊來申請一頁記憶體, result會是一個可以被頁(0x1000 == 4096)整除的地址
ret = posix_memalign((void**)&result, pagesize, pagesize);
printf("posix_memalign mem %p\n", result);
if (ret != 0) {
// posix_memalign 返回失敗不會設定系統的errno, 不能用perror輸出錯誤
printf("posix_memalign fail, ret %u\n", ret);
return -1;
}
add(1, 1); // 結果寫入 *result
printf("the result is %d\n", *result);
// 保護result指向的記憶體, 許可權設為只讀
ret = mprotect(result, pagesize, PROT_READ);
if (ret == -1) {
perror("mprotect");
return -1;
}
subtract(1, 1); // 結果寫入 *result, 但是 *result 只讀, 引發segment fault
printf("the result is %d\n", *result);
free(result);
return 0;
}
執行定位如下, 執行ulimit -c unlimited
開啟生成coredump,執行過程如下
[email protected]:/media/psf/Home/iLearn/learn_mprotect# ulimit -c unlimited
[email protected]:/media/psf/Home/iLearn/learn_mprotect# gcc -g main.c
[email protected]:/media/psf/Home/iLearn/learn_mprotect# ./a.out
pagesize is: 4096 Byte
posix_memalign mem 0x1b2f000
the result is 2
Segmentation fault (core dumped)
[email protected]:/media/psf/Home/iLearn/learn_mprotect# ls
a.out core main.c
[email protected]:/media/psf/Home/iLearn/learn_mprotect# gdb a.out core
GNU gdb (Ubuntu 7.7-0ubuntu3.1) 7.7
Reading symbols from a.out...done.
[New LWP 20389]
Core was generated by `./a.out'.
Program terminated with signal SIGSEGV, Segmentation fault.
#0 0x00000000004006e5 in subtract (a=1, b=1) at main.c:15
15 *result = a - b;
(gdb) bt
#0 0x00000000004006e5 in subtract (a=1, b=1) at main.c:15
#1 0x00000000004007f2 in main () at main.c:50
這樣由於野指標或越界導致的記憶體被非法改寫就可以crash到第一現場了,通過coredump就可以很容易找到問題點