gpt4 book ai didi

c++ - 调试堆栈损坏问题

转载 作者:塔克拉玛干 更新时间:2023-11-03 00:38:05 24 4
gpt4 key购买 nike

我正在 C++ (Visual Studio 2015) 中的大型应用程序上调试“访问冲突”异常。该应用程序是由多个库构建的,问题发生在其中一个 (SystemC) 上,尽管我怀疑问题的根源在别处。
我看到的是一个函数调用,它破坏了调用者的成员函数的地址。

m_update_phase = true;
m_prim_channel_registry->perform_update();
m_update_phase = false;
inline
void
sc_prim_channel_registry::perform_update()
{
for( int i = m_update_last; i >= 0; -- i ) {
m_update_array[i]->perform_update();
}
m_update_last = -1;
}
(这些摘自 systemc\kernel\sc_simcontext.cppsystemc\communication\sc_prim_channel.h ,是 SystemC 库的一部分)
通过上面的这段代码多次迭代后会发生错误。调用 m_prim_channel_registry->perform_update()抛出 0xC0000005: Access violation writing location 0x0F4CD9E9.异常(exception)。
只有在发布配置中构建应用程序时才会发生这种情况。
查看汇编代码,我看到函数 sc_prim_channel_registry::perform_update()被内联,内部函数调用 m_update_array[i]->perform_update()似乎破坏了堆栈帧 调用函数 .
m_update_last = -1;被执行时,&m_update_last 不再指向有效的内存位置并抛出异常。
( m_update_last 是类 sc_prim_channel_registry 的简单本地成员,类型为 int )
    m_update_phase = true;
m_prim_channel_registry->perform_update();
1034D99E mov eax,dword ptr [esi+10h]
1034D9A1 mov byte ptr [esi+0A3h],1
1034D9A8 mov dword ptr [ebp-18h],eax
1034D9AB mov ebx,dword ptr [eax+28h]
1034D9AE test ebx,ebx
1034D9B0 js $LN163+0FEh (1034D9D0h)
1034D9B2 mov esi,eax
1034D9B4 mov eax,dword ptr [esi+20h]
1034D9B7 mov edi,dword ptr [eax+ebx*4]
1034D9BA mov ecx,edi
1034D9BC mov eax,dword ptr [edi]
1034D9BE call dword ptr [eax+14h]
1034D9C1 sub ebx,1
1034D9C4 mov byte ptr [edi+1Ch],0
1034D9C8 jns $LN163+0E2h (1034D9B4h)
1034D9CA mov esi,dword ptr [this]
1034D9CD mov eax,dword ptr [ebp-18h]
1034D9D0 mov dword ptr [eax+28h],0FFFFFFFFh
m_update_phase = false;
在地址 1034D9D0 处抛出异常
所以最后执行的指令是
0F97D9CD  mov         eax,dword ptr [ebp-18h]  
0F97D9D0 mov dword ptr [eax+28h],0FFFFFFFFh
m_prim_channel_registry地址在[ebp-18h]和eax中,[eax+28h]是 m_update_last .
在内部调用之前查看 esp 和 ebp 的观察窗口 perform_update() , 我看到:
    ebp-18h 0x0022fd5c  unsigned int
esp 0x0022fd60 unsigned int
这很奇怪。它们之间的区别只有 4 个字节,下一次压入堆栈会使它们相等并覆盖 [ebp-18h]!
[ebp-18h] 持有 this->m_prim_channel_registry 的拷贝.来电 1034D9BE call dword ptr [eax+14h] ,当它压入堆栈时,会破坏 ebp-18h 的内容。看起来堆栈增长(向下)太多,并破坏了前一帧。
我的问题是:
  • 我是否正确分析了问题?我在这里错过了什么吗?
  • 什么会导致这样的腐败?我认为这个问题与编译器或 SystemC 库无关,可能是早先在其他地方发生的事情。
  • 调试这种损坏的技术是什么?

  • 更新
    我相信我发现了问题,但我不能说我完全理解这一点。
    在相同的函数( sc_simcontext::crunch )中,外部 perform_update()被调用, systemc 方法 被调用:
        // execute method processes

    sc_method_handle method_h = pop_runnable_method();
    while( method_h != 0 ) {
    try {
    method_h->execute();
    }
    catch( const sc_exception& ex ) {
    cout << "\n" << ex.what() << endl;
    m_error = true;
    return;
    }
    method_h = pop_runnable_method();
    }
    这些方法是较早注册的延迟函数调用。
    其中一种方法是通过执行 ret 4 返回。因此每次调用时都会缩小堆栈帧,直到发生上述损坏的程度。
    我是如何注册损坏的 systemc 方法的?
    显然,使用 SC_METHOD(f) 是个坏主意当 f 是模块的虚函数时。 这样做会导致调用一个不同的、不相关的“随机”函数。
    我不确定为什么会这样发生以及为什么存在这种限制。此外,我不记得看到任何关于使用虚拟成员函数作为 systemc 方法的警告,但这绝对是问题所在。在调试 SC_METHOD 调用本身中的方法注册时,我可以看到内部的函数指针指向的函数与提供给 SC_METHOD 宏的函数不同。
    为了解决这个问题,我调用 SC_METHOD(wrapper_f) , 其中 wrapper_f是一个简单的 非虚拟 模块的成员函数,它所做的就是调用 f ,原虚函数。而已。

    最佳答案

    您可能在 MSVC 上遇到了成员函数指针的问题。

    考虑以下代码,文件 main.cpp:

    #include <cstdio>

    struct base;
    typedef void (base::*baseptr_t)();

    struct base {
    void foo() { }
    };

    void callfoo(base *obj, baseptr_t ptr);

    int main()
    {
    base obj;
    std::printf("sizeof(baseptr_t)=%llu\n", sizeof(baseptr_t));
    callfoo(&obj, &base::foo);
    }

    和文件 callfoo.cpp:
    #include <cstdio>

    struct base;
    typedef void (base::*baseptr_t)();

    void callfoo(base *obj, baseptr_t ptr)
    {
    std::printf("sizeof(baseptr_t)=%llu\n", sizeof(baseptr_t));
    (obj->*ptr)();
    }

    在 x86_64 上打印:
    sizeof(baseptr_t)=8
    sizeof(baseptr_t)=24

    在因访问冲突而崩溃之前。

    这是因为 MSVC 为具有已知定义的类生成 8 字节指针,但如果类定义不可用,则必须生成 24 字节指针。

    编译器有办法控制这种行为:
  • https://msdn.microsoft.com/en-us/library/yad46a6z.aspx
  • https://msdn.microsoft.com/en-us/library/83cch5a6.aspx

  • PS:我无法重现这一点,但您也可以从 SystemC 检查 sc_process.h header ,它有以下几行:
    #if defined(_MSC_VER)
    #if ( _MSC_VER > 1200 )
    # define SC_USE_MEMBER_FUNC_PTR
    #endif
    #else
    # define SC_USE_MEMBER_FUNC_PTR
    #endif

    您可以尝试为您的构建取消定义此宏,在这种情况下,SystemC 将在调用 process 函数时尝试使用不同的策略。

    PS2:成员函数指针大小可以是8、16和24字节,取决于其层次结构,因此应该有3种方法来解引用成员函数指针,而且每种方法都必须处理虚拟和非虚拟调用。

    关于c++ - 调试堆栈损坏问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/41802006/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com