我想检测应用程序执行逻辑中的错误。例如:
- 忘记调用
free()
返回的地址malloc()
- 没有关闭由返回的文件句柄
open()
- 传递给的无效标志
open()
- 传递给的无效文件句柄
poll()
write()
调用了未打开写入的 fd- 将无效标志传递给
open()
例如 open("/etc/fstab", 4) - 调用
close()
无效的 fd - ...
我认为还有数百个。
也许该工具可以类似于ftrace
or运行strace
,但包含错误调用的内核日志也足够了。
我想检测应用程序执行逻辑中的错误。例如:
free()
返回的地址malloc()
open()
open()
poll()
write()
调用了未打开写入的 fdopen()
例如 open("/etc/fstab", 4)close()
无效的 fd我认为还有数百个。
也许该工具可以类似于ftrace
or运行strace
,但包含错误调用的内核日志也足够了。
好吧,
malloc
这free
不是内核调用!什么malloc()
(这是一个 libc 库函数,普通用户进程代码!)sbrk
(或等效地,匿名内存的分配是常见的)向内核询问一些新的虚拟内存页面,将它们添加到池中,然后满足程序的要求。free
malloc
只占用之前通过;返回的 s 块内存 如果是这样,它将在内存池中标记为未使用。(如果没有,未定义的行为会发生,但大多数 libc 将在此时中止。)大多数实现free
都不会尝试将内存返回给操作系统!现在,如果你想要清理内存,有一些工具(valgrind
gcc -fsanitize
等)可以监视这些free
和malloc
调用,甚至可以跟踪一段malloc
ed 内存的地址是否仍然“保存”在程序的某个地方,或者是否,例如在在函数结束时,持有该地址的指针将不复存在,因此没有人可能记得内存已分配。那将是一个实际的错误。只是不立即释放内存,或者将释放推迟到程序结束,这根本不是问题。整点malloc
是你得到的记忆可能是无限的!(提示:如果您担心这些事情,而且您是对的,请不要编写 C。使用允许正确跟踪对象生命周期的语言编写。这将是 Rust 或 C++ 之类的语言, 但后者只有在没有被认为 C++ 扩展为 C 的人教的情况下。在我的 C++ 代码中,我有一些我从未使用过new
或更糟的大型程序malloc
。智能指针可以承担你的很多陷阱,甚至在 C++ 中,它非常允许您进行手动内存控制,但在现代变体中也非常鼓励您不要通过提供零成本的对象生命周期跟踪。)这不是问题!与内存相比,将文件保持打开直到程序结束是完全可以接受的,甚至是明智的;例如,如果您立即放弃文件,对文件的锁定将不起作用。并且控制界面需要保持打开状态,直到程序关闭。
同样,如果您担心在程序的控制流中,您可能会打开数千个文件而忘记关闭它们,不要用 C 编写,而是使用文件句柄有生命周期并且可以关闭不再需要的底层文件描述符。
只是:“有一个文件打开了,它还没有关闭”根本不是问题,尤其是在 POSIX 系统上,并发文件访问是正常的,并且在许多方面甚至是明确定义的。
除了返回错误代码的事情之外,你怎么知道?
我的意思是,库检查文件是否可以“写入+追加”模式打开是很正常的,但如果不能打开也没有问题。
如果您想观察任何时候进行系统调用,获取它的参数以及它“返回”到用户区的内容,
ptrace
系统调用就是您的朋友,例如流行strace
程序所使用的。其他选项包括编写 eBPF 探针或 uprobes,它们可用于非常有效甚至“智能过滤”此类事物的日志记录。和以前一样的问题,这可能只是您的程序检查是否可以轮询文件句柄;并非所有(伪)文件系统都是如此。
此外,
poll
如果需要,实际上也是至少由 glibc 提供的包装函数(符号)的名称,并且“无效”可能与poll
系统调用的“无效”不同。其中第一个,未能释放由 分配的内存块,
malloc()
不一定涉及内核 - 内存分配由 C 库处理。Valgrind 的Memcheck可以检测到这些。要跟踪内核返回的错误,您可以使用
strace -Z
(自strace
5.2 起可用)运行您的程序:这将仅跟踪返回错误的系统调用。您仍然需要对结果进行后处理以查找例如EBADFD
等EINVAL
。请注意,未能调用
free()
或close()
不一定是错误;无论如何,当程序退出时,这些资源都会被释放,因此在某些情况下,不明确放弃资源是完全可以接受的。有各种静态代码分析工具可用于查找此类常见的编码错误。我不能说它是否涵盖了您的所有场景,但 SonarQube 就是这样一种支持 C 语言的工具:https ://www.sonarqube.org/features/multi-languages/c
C 有数百条 SonarQube 规则:https ://rules.sonarsource.com/c
如果静态代码分析不够,您可能需要动态分析来检查正在运行的程序:https ://en.wikipedia.org/wiki/Dynamic_program_analysis