博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
double free or corruption (!prev): 0x080644c8 ***
阅读量:7103 次
发布时间:2019-06-28

本文共 1252 字,大约阅读时间需要 4 分钟。

写了一个多线程的代码,在主线程中申请了一块内存,在另一个线程中释放内存,老出错误,不知道是怎么回事。

*** glibc detected *** /home/ydx/vehicle-program/vehicle-v1.0/t: double free or corruption (!prev): 0x080644c8 ***

======= Backtrace: =========
/lib/libc.so.6[0x7c7261]
/home/ydx/vehicle-program/vehicle-v1.0/t[0x804991e]
/home/ydx/vehicle-program/vehicle-v1.0/t[0x8048fb0]
/lib/libpthread.so.0[0x8dcab5]
/lib/libc.so.6(clone+0x5e)[0x83383e]

00759000-008c7000 r-xp 00000000 fd:00 158969     /lib/libc-2.11.so

008c7000-008c8000 ---p 0016e000 fd:00 158969     /lib/libc-2.11.so
008c8000-008ca000 r--p 0016e000 fd:00 158969     /lib/libc-2.11.so
008ca000-008cb000 rw-p 00170000 fd:00 158969     /lib/libc-2.11.so

查找了好长时间的原因,都没找到,最后找到的原因原因如下

1。并没有double free,这一点是肯定的

原因:

n=get_node(STATINFO_SIZE);//申请了一个160字节的区域

调用sprintf函数向这个区域写的字节数是远大于160字节的

释放的时候就会出现这种问题

可能sprintf打印的字节数超过160字节时,没有报错,释放的时候要全部释放,超过160字节,就报出了段错误

为了解决这种无意识的错误,以后要用这个函数

黑客通常利用这类脆弱的代码来入侵看上去安全的系统。要修正这一缺陷,可以使用函数snprintf() 代替函数sprintf(),函数snprintf() 的原型为:

intsnprintf(char* buf, size_t maxlen, const char* fmt, ...); 
第二个参数定义能被写到 buf 中的字符的最大个数,不考虑格式标志以及源字符串的大小:    
snprintf(buf, 10, "%10s",p); //now safef("hello world!"); //string is chopped to "hello worl" 
相似的,使用strncpy()、strncmp()、strncat()、strnicmp() 和 strnset() 相应地代替strcmp()、strcat()、stricmp() 和 strset()。

转载地址:http://ntkhl.baihongyu.com/

你可能感兴趣的文章
nbd网络块设备使用教程
查看>>
gbk与utf-8字符串无乱码截取
查看>>
Linux学习之CentOS(三)--初识linux的文件系统以及用户组等概念
查看>>
linux下varnish4安装
查看>>
聊聊php定时计划任务
查看>>
python系统编码-稍后更新
查看>>
lvs-nat,https
查看>>
旧电脑如何华丽变身专业上网行为管理设备!
查看>>
移动互联网初创型团队需要什么样的云计算服务?
查看>>
DRBD的安装配置
查看>>
理解卷积神经网络的利器:9篇重要的深度学习论文(上)
查看>>
zabbix 批量部署机器,并discovery机器,并挂在模板
查看>>
前端过滤关键字
查看>>
Linux基础命令之SS
查看>>
git安装和使用案例
查看>>
Docker 快速入门之 Dockerfile
查看>>
VMware Horizon View 7: Deployment and Installation [Part 1]
查看>>
wss3 upgrade wizard失败后的强制打补丁法
查看>>
实现基于文件验证的vsftpd 虚拟用户
查看>>
因为痛,而忍受着
查看>>