PageHeap / gflags 使用,溢出容易用到

下载地址 : http://download.csdn.net/detail/zcc1414/7720079


http://blog.csdn.net/mergerly/article/details/8308724

http://blog.csdn.net/ithzhang/article/details/12786393


 gflags /p /enable test.exe /full /unaligned

 gflags.exe /p /disabletest.exe


程序崩溃时,windows系统会调用系统默认调试器,其设置在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionAeDebug
(注:64位windows的上的路径不同,在HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoftWindows NTCurrentVersionAeDebugDebugger  )
这里面有2个主要的值:
Auto
 = 0 的时候,系统会弹出一个对话框,让你在几个调试器中选择(如果你的系统安装了多个调试器的话)
 = 1 的时候,系统会自动调用默认调试器
Debugger
  默认调试器的路径。
  比如windows自带的Dr.Watson : DRWTSN32 -p %ld -e %ld -g
  或者是WinDBG: windbg.exe" -p %ld -e %ld -g
转载于  http://wingeek.blog.51cto.com/1226974/273941

想要重新选择VS 调试的话可以设置
"C:Windowssystem32vsjitdebugger.exe" -p %ld -e %ld
windbg 调试
D:WinDDK7600.16385.1Debuggerswindbg.exe -p %ld -e %ld -g


在命令行中运行   PageHeap /enable YourApplicationName.exe 0x01

PageHeap的使用中有几点值得注意:
1:启用PageHeap不能够影响正在运行中的应用程序。如果你需要启用一些正在运行且不能重启的程序的PageHeap,那请运行PageHeap启用后,重新启动机器。
2:要想查看PageHeap把信息放到哪里了,请打开你的注册表,来到
   HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options

3:PageHeap的原理是这样,它在已分配的内存的后面放上几个守护字节(Guard Bytes),再跟上一个标记为PAGE_NOACCESS的内存页。这样,已分配内存的后面如果被重写了,那么守护字节就会被改变,于是当内存被释放时,PageHeap就会引发一个AV(Access Violation)。大体上就是这样。所以只有最后释放这块问题内存时,才会有PageHeap的报告!这就是PageHeap的局限性吧。
参数0x01的含义:
FLAGS hex value (0x...) has the following structure:
 
    B7-B0   Bit flags    1 - enable page heap
 
         01 - enable page heap. If zero normal heap is used.
              In 99% of the cases you will want this to be set.
         02 - collect stack traces (default on checked builds)
         04 - minimize memory impact
         08 - minimize randomly(1)/based on size range(0)
     10 - catch backward overruns
看到了吗?你还可以设置参数为0x10,从而可以检查内存向前的越界写!


想要取消对这个程序的监控,请用  “pageheap.exe /disable 应用程序名” 命令即可。

开启pageheap监控和没开启时完全不一样。开启了监控的情况下,一旦执行这段,就马上会报错,帮助你发现问题。

如果不开监控,执行这段会没有反应,这掩盖了问题,不是个好现象,会使运行结果出错、在特殊条件下崩溃发作。

pageheap的原理是,当有堆分配的时候,在分配的内存的后面放上几个守护字节(Guard Bytes),
再跟上一个标记为PAGE_NOACCESS的内存页。 这样的话,一旦有越界的访问,就会触动这些PAGE_NOACCESS的内存,

可以直接放在 C 盘 下 运行 对文件名监控~~~~~~~~~~~~~~~



Gflags是随着微软Debugging tools for windows一起发布的工具。
使用Gflags就能让系统对heap的分配,访问做一些检查,尽早的发现问题。
Gflags的具体用法请参考微软的帮助文档,就不罗嗦了

Run: gflags -p /enable test.exe /full /unaligned

那么gflags是如何做到这一点的呢
我们在windbg中去观察一下,不难发现原因

0:000> g
(da8.f88): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=01766ff6 ebx=00000000 ecx=0000000a edx=016c5000 esi=00000001 edi=00403378
eip=0040101f esp=0012ff80 ebp=0012ffc0 iopl=0         nv up ei pl zr na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010246
bbb!wmain+0x1f:
0040101f c6400a0a        mov     byte ptr [eax+0Ah],0Ah     ds:0023:01767000=??

0:000> !address eax
    016c0000 : 01766000 - 00001000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000004 PAGE_READWRITE
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsagePageHeap
                    Handle   016c1000

0:000> !address eax+0a
    016c0000 : 01767000 - 00059000
                    Type     00020000 MEM_PRIVATE
                    Protect  00000001 PAGE_NOACCESS
                    State    00001000 MEM_COMMIT
                    Usage    RegionUsagePageHeap
                    Handle   016c1000

这时候我们通过new得到的内存就刚好在heap块的边界处,这样一旦越界访问,程序就自然报错了。


在cmd窗口输入一下命令来开启相应的调试功能。

开启堆尾检查:gflags  /i calc.exe +htc

开启释放检查:gflags /i calc.exe +hfc

开启调用时验证:gflags /I calc.exe +hvc

开启参数检查: gflags /I calc.exe +hpc

开启用户态栈回溯:gflags /I calc.exe +ust


开启页堆:gflags /p /enable  程序名 /full

或者gflags /I 程序名 +hpa

需要关闭时只需要将+变为-即可。

C:UsersAdministrator>gflags /I MemoryCheck.exe +hpa
Current Registry Settings for MemoryCheck.exe executable are: 02000000
    hpa - Enable page heap

C:UsersAdministrator>gflags /I MemoryCheck.exe -hpa
Current Registry Settings for MemoryCheck.exe executable are: 00000000


配置正常页堆:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable qq.exe

配置完全页堆:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable qq.exe /full

列出当前启动了页堆的进程列表:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p

取消页堆设置:

"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /disable qq.exe

一些特殊选项解释:

/unaligned

这个选项只能用于完全页堆。当我们从普通堆管理器分配一块内存时,内存总是8字节对齐的,页堆默认情况下也会使用这个对齐规则,但是这会导致分配的内存块的结尾不能跟页边界精确对齐,可能存在0-7个字节的间隙,显然,对位于间隙范围内的访问是不会被立即发现。更准确的说,读操作将永远不能被发现,写操作则要等到内存块释放时校验间隙空间内的填充信息时才发现。/unaligned用于修正这个缺陷,它指定页堆管理器不必遵守8字节对齐规则,保证内存块尾部精确对齐页边界。

需要注意的是,一些程序启用这个选项可能出现异常,例如IE和QQ就不支持。


/backwards

这个选项只能用于完全页堆。这个选项使得分配的内存块头部与页边界对齐(而不是尾部与边界对齐),通过这个选项来检查头部的访问越界。

/debug

指定一启动进程即Attach到调试器,对于那些不能自动生成dump的程序,是比较有用的选项。

完全页堆:

    当分配一块内存时,通过调整内存块的分配位置,使其结尾恰好与系统分页边界对齐,然后在边界处再多分配一个不可访问的页作为保护区域。这样,一`旦出现内存读/写越界时,进程就会Crash,从而帮助及时检查内存越界。

因为每次分配的内存都要以这种形式布局,尤其对于小片的内存分配,即使分配一个字节,也要分配一个内存页,和一个保留的虚拟内存页(注意在目前的实现中,这个用作边界保护区域的页从来不会被提交)。这就需要大量的内存,到底一个进程需要多少内存,很难估算,因此在使用Page Heap前,至少保证你的机器至少设置了1G虚拟内存以上。


正常页堆

    正常页堆原理与CRT调试内存分配函数类似,通过分配少量的填充信息,在释放内存块时检查填充区域。来检测内存是否被损坏,此方法的优点是极大的减少了内存耗用量。缺点是只能在释放块时检测,不太好跟踪出错的代码位置。

页堆能处理的错误类型:

错误类型                        正常页堆               完整页堆

堆句柄无效                     立即发现                 立即发现

堆内存块指针无效               立即发现                 立即发现

多线程访问堆不同步             立即发现                 立即发现

假设重新分配返回相同地址(realloc)  90% 内存释放后发现   90% 立即发现

内存块重复释放                 90% 立即发现             90% 立即发现

访问已释放的内存块             90% 在实际释放后发现     90% 立即发现

访问块结尾之后的内容           在释放后发现             立即发现

访问块开始之前的内容           在释放后发现             立即发现

以下是举例:

前期工作: 将gflags(默认安装在C:/Program Files/Debugging Tools for Windows (x86))加入到path

案例1:
int _tmain(int argc, _TCHAR* argv[])
{
     char *p = new char[8];
     p[8] = 10;

     delete[] p;
     return 0;
}
程序本身是有问题的。数组已经越界,但是debug模式下并不报错,release模式下也很大可能是不crash的。

在命令提示符下运行:

>gflags /p /enable test.exe /full

在release模式运行test.exe。exception将直接定位到 p[8] = 10; 这一行

案例2:
int _tmain(int argc, _TCHAR* argv[])
{
     char *p = new char[9];
     p[9] = 10;

     delete[] p;
     return 0;
}
以上代码和案例1仅有一点不同,就是数组大小。但是如果运行
gflags /p /enable test.exe /full

在release模式下并不会出现exception并定位到 p[9] = 10;
原因是没有设置 /unaligned 参数,具体看说明。案例2中,数组有9字节大小,按内存8字节对齐的说法,这块内存应该是

16字节,后面还有7字节的空间,所以 p[9] = 10; 并不会产生exception。设置 /unaligned 参数,禁止8字节对齐,就

可以跟踪到 p[9] = 10; 这个exception

>gflags /p /enable test.exe /full /unaligned

案例3:
class A
{
public:
 int a;
 void del(){
  delete this;
  a = 10;
 }
};
int _tmain(int argc, _TCHAR* argv[])
{
 A* a = new A();
 a->del();
 return 0;
}

在debug模式下可能产生exception:
HEAP:   Free   Heap   block   xxxxxxxx modified   at   xxxxxxxx  after   it   was   freed
在release模式下运行并不报错,但是程序本身是有问题的,delete this; 之后,又给成员变量 a=10;

这显然是不对的。

>gflags /p /enable test.exe /full
此时在debug下运行程序,会产生exception,并定位到   a = 10;

 

//----------------------------------------------------------------------------------------------------------------

1. 安装:Debugging Tools for Windows (x86) ;

2. 开启gflags: gflags -p /enable ***.exe /full。 “***.exe”为需要调试的进程名,不需要绝对路径。

3. 启动要调试的程序,当执行异常操作后,VS这才变聪明了,直接指定到了直接导致异常的代码处。顿时,晴空万里。

 启动了gflags,调试运行就慢了,比较它要变聪明要学习足够的东西。It's the same to ourselves.

 不使用gflags时:

 gflags -p /disable ***.exe




原文地址:https://www.cnblogs.com/zcc1414/p/3982334.html