如何在free()中检查恶魔般的狂野自由

How check diabolical wild free in free()?

本文关键字:恶魔般 检查 狂野 自由 free      更新时间:2023-10-16

我有一个针对这种情况的测试:

// Diabolical wild free #2.
int main() {
char* a = (char*) my_malloc(200);
char* b = (char*) my_malloc(50);
char* c = (char*) my_malloc(200);
char* p = (char*) my_malloc(3000);
(void) a, (void) c;
memcpy(p, b - 200, 450);
my_free(b);
memcpy(b - 200, p, 450);
my_free(b);
m61_printstatistics();
}

预期结果:

//! MEMORY BUG: invalid free of pointer

我现在可以使用免费列表来检查第二个free()调用,但

1) 第二个free()调用,释放另一个对象,因为memcpy(b - 200, p, 450)

2) 在这种情况下,我们也会在同一个对象上多次调用free(),但这是正确的执行

//正确的执行不应报告错误。

int main() {
for (int i = 0; i < 10; ++i)
{
int* ptr = (int*) my_malloc(sizeof(int) * 10);
for (int j = 0; j < 10; ++j)
{
ptr[i] = i;
}
my_free(ptr);
}
m61_printstatistics();
}

那么如何在free()实现中检查无效的指针释放呢?

让我们假设我们忽略了在b所指向的对象边界之外进行读取和写入所导致的明显的未定义行为,并且您的预期目的是编写或测试一个C库,该库应该能够诊断b上对free()的双重调用的错误。

这是一个错误的原因是mallocfree的典型实现会将free()'d内存作为链表放入空闲内存列表中。作为节省内存的一种方式,仅free()'d内存本身被重新用作空闲列表数据结构的节点对象。因此,空闲列表中的某个其他节点可能在第一个free()调用之后指向由b表示的存储器。在第二次调用free()时,b的节点将再次插入到列表中,可能会导致另一个节点指向它。空闲列表将被视为已损坏。由于malloc()从空闲列表中删除数据,因此在空闲列表中有两次相同的节点将是一个严重的问题。

有几种方法可以"抓住"这个问题。一种可能性是,空闲列表被实现为查找树,该查找树将其自己的内存用于指向返回到free()的内存的节点。这允许对free()的第二次调用注意到b已经在树中。因此,对free()的双重呼叫被检测到并且可以被相应地标记。

在实践中,检查这类事情的最佳方法是使用valgrind运行它。您可以尝试创建自己的框架/宏,但通常最好将在valgrind下运行它作为定期测试过程的一部分。

您可以使用xfree宏进行测试(假设您的程序还没有free(NULL):

#if MY_DEBUG
#define xfree(p) ((void) ((p) ? (free(p), (p) = 0) : (fprintf(stderr, "double freen"), exit(1), (void *) 0)))
#else
#define xfree(p)  free(p)
#endif