有没有像Valgrind Memcheck之类的Windows工具可以在释放错误后调试使用? [已关闭]

问题描述 投票:0回答:5

在我的工作中,我经常遇到相当常见的编程错误——使用一些已经被释放的对象。这会调用 C++ 中的 UB。在linux上,此类问题通常使用Valgrind工具Memcheck来解决。来自Memcheck手册

Memcheck 尝试确定非法地址可能与什么相关, 因为这通常很有用。所以,如果它指向一个内存块 已经被释放的,你会被告知这一点,并且 块被释放的地方。

Memcheck 为我提供了调用堆栈,其中对象被释放,我可以继续调试问题。 windows有没有类似的工具,具有相同的功能,最好是免费的?

c++ windows debugging valgrind
5个回答
17
投票

正如 Lailin Chen 在回答this问题时指出的那样,请尝试以下其中一项:

博士。内存:https://github.com/dynamorio/drmemory

UMDH:https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/umdh

应用程序验证器:http://msdn.microsoft.com/en-us/library/dd371695%28v=vs.85%29.aspx


6
投票

对我有用的方法是编写自定义内存管理器,提供全局运算符“new”和“delete”,并使用 VirtualProtect 锁定每个释放/使用的内存块。这样,任何使用已释放内存的尝试都会立即触发访问冲突,您可以捕获并调试该冲突。然而,为了能够做到这一点,您必须使用类似

VirtualAlloc
之类的东西“抓取”所有可用内存(或其中的 3/4),并且您返回的每个内存块(从这个最初分配的块)必须是
PAGE_SIZE
对齐的(请参阅
GetSystemInfo
文档),否则您将无法可靠地锁定它。这意味着即使是微不足道的应用程序也可能需要大量内存才能使用此方法。

至于“Windows 的 valgrind 替代品”-我还没有听说过。有人在某处发布说可能可以用 cygwin 来编译/使用 valgrind,但我不知道这是否属实。


5
投票

这是 Valgring 的勇敢尝试,我祝他们一切顺利:

http://sourceforge.net/p/valgrind4win/wiki/Home/

不过,我担心,为了实现正确的“Valgrind for Windows”,需要访问 Windows 源代码。

IOW:当猪飞的时候。


5
投票

根据 Dr. Memory 文档,有

-delay_frees_stack
选项具有与 Valgrind 功能完全相同的功能。来自选项参考

-delay_frees_stack 
default: false 
Record callstacks on free to use when reporting use-after-free or other errors that overlap with freed objects. There is a slight performance hit incurred by this feature for malloc-intensive applications.

这里还有一个由Dr. Memory报告的错误示例

Here is another example, using the -delay_frees_stack option to obtain the callstack of the freed memory:

Error #8: UNADDRESSABLE ACCESS: reading 0x001338a8-0x001338ac 4 byte(s)
# 0 unaddr_test1                    [e:\derek\drmemory\git\src\tests\suppress.c:110]
# 1 test                            [e:\derek\drmemory\git\src\tests\suppress.c:269]
# 2 main                            [e:\derek\drmemory\git\src\tests\suppress.c:297]
Note: @0:00:02.141 in thread 3024
Note: next higher malloc: 0x001338e8-0x00133938
Note: prev lower malloc:  0x001337e8-0x00133820
Note: 0x001338a8-0x001338ac overlaps memory 0x001338a8-0x001338c4 that was freed here:
Note: # 0 test                            [e:\derek\drmemory\git\src\tests\suppress.c:269]
Note: # 1 main                            [e:\derek\drmemory\git\src\tests\suppress.c:297]
Note: instruction: mov    (%eax) -> %eax

3
投票

对我来说最有效的是使用视觉检漏仪,我需要做的就是包括:

#include <vld.h>

在我想测试的可执行文件的开头。然后从 Windows 内运行调试可执行文件,将提供有关所有泄漏内存的详细信息。从输出中您可以直接到达分配内存的行,因此您可以小心

© www.soinside.com 2019 - 2024. All rights reserved.