1. ホーム
  2. c++

[解決済み] malloc/free/new/deleteでコンパイラがメモリを0xCDや0xDDなどに初期化するのはいつ、なぜですか?

2022-05-11 14:10:50

質問

コンパイラは時々、次のような特定のパターンでメモリを初期化することがありますね。 0xCD0xDD . 私が知りたいのは のとき なぜ が起こるのか。

いつ

これは使用するコンパイラに特有のものですか?

次のことを行ってください。 malloc/new そして free/delete はこれに関して同じように機能するのでしょうか?

プラットフォームに依存するのでしょうか?

他のオペレーティング・システム、たとえば Linux または VxWorks ?

なぜ

私の理解では、この現象は Win32 デバッグ設定でのみ発生し、メモリオーバーランを検出し、コンパイラが例外をキャッチしやすくするために使用されます。

この初期化がどのように役立つのか、実用的な例を挙げてください。

メモリを確保するときに既知のパターンで初期化するのが良いという話を何かで読んだ記憶があります(たぶん Code Complete 2 で)、特定のパターンで割り込みが発生するのは Win32 で割り込みをトリガーし、その結果デバッガーに例外が表示されると書いてあったのを覚えています。

これはどの程度ポータブルなのでしょうか?

どのように解決するのですか?

Microsoft のコンパイラーが、デバッグ モード用にコンパイルされたときに、所有されていない/初期化されていないメモリのさまざまなビットに何を使用するかを簡単にまとめました (サポートはコンパイラーのバージョンによって異なる場合があります)。

Value     Name           Description 
------   --------        -------------------------
0xCD     Clean Memory    Allocated memory via malloc or new but never 
                         written by the application. 

0xDD     Dead Memory     Memory that has been released with delete or free. 
                         It is used to detect writing through dangling pointers. 

0xED or  Aligned Fence   'No man's land' for aligned allocations. Using a 
0xBD                     different value here than 0xFD allows the runtime
                         to detect not only writing outside the allocation,
                         but to also identify mixing alignment-specific
                         allocation/deallocation routines with the regular
                         ones.

0xFD     Fence Memory    Also known as "no mans land." This is used to wrap 
                         the allocated memory (surrounding it with a fence) 
                         and is used to detect indexing arrays out of 
                         bounds or other accesses (especially writes) past
                         the end (or start) of an allocated block.

0xFD or  Buffer slack    Used to fill slack space in some memory buffers 
0xFE                     (unused parts of `std::string` or the user buffer 
                         passed to `fread()`). 0xFD is used in VS 2005 (maybe 
                         some prior versions, too), 0xFE is used in VS 2008 
                         and later.

0xCC                     When the code is compiled with the /GZ option,
                         uninitialized variables are automatically assigned 
                         to this value (at byte level). 


// the following magic values are done by the OS, not the C runtime:

0xAB  (Allocated Block?) Memory allocated by LocalAlloc(). 

0xBAADF00D Bad Food      Memory allocated by LocalAlloc() with LMEM_FIXED,but 
                         not yet written to. 

0xFEEEFEEE               OS fill heap memory, which was marked for usage, 
                         but wasn't allocated by HeapAlloc() or LocalAlloc(). 
                         Or that memory just has been freed by HeapFree(). 

免責事項: この表は、私の手元にあるいくつかのメモから引用したもので、100%正しい(あるいは首尾一貫していない)とは限りません。

これらの値の多くは、vc/crt/src/dbgheap.c で定義されています。

/*
 * The following values are non-zero, constant, odd, large, and atypical
 *      Non-zero values help find bugs assuming zero filled data.
 *      Constant values are good, so that memory filling is deterministic
 *          (to help make bugs reproducible).  Of course, it is bad if
 *          the constant filling of weird values masks a bug.
 *      Mathematically odd numbers are good for finding bugs assuming a cleared
 *          lower bit.
 *      Large numbers (byte values at least) are less typical and are good
 *          at finding bad addresses.
 *      Atypical values (i.e. not too often) are good since they typically
 *          cause early detection in code.
 *      For the case of no man's land and free blocks, if you store to any
 *          of these locations, the memory integrity checker will detect it.
 *
 *      _bAlignLandFill has been changed from 0xBD to 0xED, to ensure that
 *      4 bytes of that (0xEDEDEDED) would give an inaccessible address under 3gb.
 */

static unsigned char _bNoMansLandFill = 0xFD;   /* fill no-man's land with this */
static unsigned char _bAlignLandFill  = 0xED;   /* fill no-man's land for aligned routines */
static unsigned char _bDeadLandFill   = 0xDD;   /* fill free objects with this */
static unsigned char _bCleanLandFill  = 0xCD;   /* fill new objects with this */

また、デバッグランタイムがバッファ (またはバッファの一部) を既知の値で埋める場合がいくつかあります。たとえば、「スラック」スペースに std::string のアロケーションや fread() . これらのケースでは _SECURECRT_FILL_BUFFER_PATTERN (で定義されている)。 crtdefs.h ). いつから導入されたのか正確にはわかりませんが、少なくとも VS 2005 (VC++8) まではデバッグランタイムに含まれていました。

当初、これらのバッファーを埋めるために使用される値は 0xFD - で、これは no man's land に使用されるのと同じ値です。しかし、VS 2008 (VC++9) では、この値は次のように変更されました。 0xFE . これは、例えば呼び出し元が大きすぎるバッファサイズを渡した場合など、フィル操作がバッファの終端を越えて実行される状況があり得るからだと推測されます。 fread() . そのような場合、値 0xFD はこのオーバーランを検出するトリガーにならないかもしれません。なぜなら、バッファーのサイズが1つだけ大きすぎる場合、fill値はそのカナリアを初期化するために使用されるno man's land値と同じになるためです。ノーマンズランドに変更がないことは、オーバーランに気づかないことを意味します。

そこで、VS 2008 では fill 値が変更され、そのような場合は無人島カナリアが変更され、結果としてランタイムによって問題が検出されるようになりました。

他の人が指摘したように、これらの値の重要な特性の 1 つは、これらの値の 1 つを持つポインター変数が非参照の場合、標準の 32 ビット Windows 構成では、ユーザー モード アドレスは 0x7fffff より上には行かないので、アクセス違反になることです。