double free or corruption错误定位
“double free or corruption”錯誤定位
1. 測試程序
先寫一個簡單的測試程序模擬double free錯誤:
// file: t.c#include <stdlib.h>void *func1(size_t size) {return malloc(size); }void func2(void *p) {free(p); }int main() {char *ptr = func1(sizeof(char));*ptr = 'a';func2(ptr);func2(ptr);return 0; }使用gcc命令進行編譯:
$ gcc t.c2. 報錯信息
執行a.out可執行程序,即可得到double free的報錯:
$ ./a.out *** Error in `./a.out': double free or corruption (fasttop): 0x0000000000602010 *** ======= Backtrace: ========= /lib64/libc.so.6(+0x7c619)[0x7f127fe73619] ./a.out[0x4005af] ./a.out[0x4005e6] /lib64/libc.so.6(__libc_start_main+0xf5)[0x7f127fe18c05] ./a.out[0x4004b9] ======= Memory map: ======== 00400000-00401000 r-xp 00000000 08:02 143753 /home/chenjianfei/test/a.out 00600000-00601000 r--p 00000000 08:02 143753 /home/chenjianfei/test/a.out 00601000-00602000 rw-p 00001000 08:02 143753 /home/chenjianfei/test/a.out 00602000-00623000 rw-p 00000000 00:00 0 [heap] 7f1278000000-7f1278021000 rw-p 00000000 00:00 0 7f1278021000-7f127c000000 ---p 00000000 00:00 0 7f127fbe1000-7f127fbf6000 r-xp 00000000 08:02 657981 /usr/lib64/libgcc_s-4.8.5-20150702.so.1 7f127fbf6000-7f127fdf5000 ---p 00015000 08:02 657981 /usr/lib64/libgcc_s-4.8.5-20150702.so.1 7f127fdf5000-7f127fdf6000 r--p 00014000 08:02 657981 /usr/lib64/libgcc_s-4.8.5-20150702.so.1 7f127fdf6000-7f127fdf7000 rw-p 00015000 08:02 657981 /usr/lib64/libgcc_s-4.8.5-20150702.so.1 7f127fdf7000-7f127ffaf000 r-xp 00000000 08:02 656720 /usr/lib64/libc-2.17.so 7f127ffaf000-7f12801af000 ---p 001b8000 08:02 656720 /usr/lib64/libc-2.17.so 7f12801af000-7f12801b3000 r--p 001b8000 08:02 656720 /usr/lib64/libc-2.17.so 7f12801b3000-7f12801b5000 rw-p 001bc000 08:02 656720 /usr/lib64/libc-2.17.so 7f12801b5000-7f12801ba000 rw-p 00000000 00:00 0 7f12801ba000-7f12801db000 r-xp 00000000 08:02 656713 /usr/lib64/ld-2.17.so 7f12803c9000-7f12803cc000 rw-p 00000000 00:00 0 7f12803d9000-7f12803db000 rw-p 00000000 00:00 0 7f12803db000-7f12803dc000 r--p 00021000 08:02 656713 /usr/lib64/ld-2.17.so 7f12803dc000-7f12803dd000 rw-p 00022000 08:02 656713 /usr/lib64/ld-2.17.so 7f12803dd000-7f12803de000 rw-p 00000000 00:00 0 7ffc2ac7d000-7ffc2ac9e000 rw-p 00000000 00:00 0 [stack] 7ffc2acc9000-7ffc2accb000 r-xp 00000000 00:00 0 [vdso] ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0 [vsyscall] Aborted一般都配置coredump,可以直接用gdb從core文件中找到報錯的堆棧.
在沒有coredump的情況下,可以通過addr2line結合上面的報錯堆棧把函數調用打出來:
上面就是第二次free報錯的堆棧,具體位置在func2中,可以檢查func2的調用次數。
3. 其他定位方法
有時double free的問題并不是那么好定位,尤其是使用tcmalloc等內存管理的library時,程序free一個已經釋放的空間時,并不會立即報錯(這塊內存并沒有返回系統),只是在做真正gc或者內存重分配時,才會報錯,這個錯誤堆棧就和double free的位置相差甚遠了。
這個時候使用上面的方法就不太容易解決了。
3.1 MALLOC_CHECK_
可以通過設置MALLOC_CHECK_環境變量,實現對內存的分配和釋放做一些檢查:
- MALLOC_CHECK_=0:關閉所有檢查;
- MALLOC_CHECK_=1:當有錯誤被探測到時,在標準錯誤輸出(stderr)上打印錯誤信息;
- MALLOC_CHECK_=2:當有錯誤被探測到時,不顯示錯誤信息,直接進行中斷。
可以在gdb中設置該環境變量打印不同的調試信息,如下在free的時候增加了有效內存地址的檢查:
$ gdb ./a.out (gdb) set environment MALLOC_CHECK_ 2 (gdb) r Starting program: /home/chenjianfei/test/./a.outProgram received signal SIGABRT, Aborted. 0x00007ffff7a4d1f7 in raise () from /lib64/libc.so.6 Missing separate debuginfos, use: debuginfo-install glibc-2.17-196.el7.x86_64 (gdb) bt #0 0x00007ffff7a4d1f7 in raise () from /lib64/libc.so.6 #1 0x00007ffff7a4e8e8 in abort () from /lib64/libc.so.6 #2 0x00007ffff7a974b9 in free_check () from /lib64/libc.so.6 #3 0x00000000004005af in func2 () #4 0x00000000004005e6 in main () (gdb)3.2 其他方法
也可以通過mtrace來做檢測,只是該方法對業務代碼有侵入,需要在應用程序中設置環境變量。
另外也可以通過systap在程序中加一些探點來做,可以參照之前的文章:https://cjfeii.blog.csdn.net/article/details/51518437
4. ref
- https://stackoverflow.com/questions/2902064/how-to-track-down-a-double-free-or-corruption-error
- https://cjfeii.blog.csdn.net/article/details/51518437
總結
以上是生活随笔為你收集整理的double free or corruption错误定位的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 酷我音乐linux版本,在Linux下可
- 下一篇: oracle最新scn补丁,Oracle