最恶心的Bug莫过于踩内存,定位了内核问题的朋友都知道。这类问题一直没有很套路的方法解决,都需要走读大量的代码,做大量调试来解决。解这类问题最关键的两点就是,1,找到被踩的内存地址,2,抓住被踩的时序。
   
想要找到被踩的内存地址,这里很多时候可以通过堆栈反汇编,和调试,查找出来,虽然很多时候被踩的地方不固定,这就糟糕了。就要想方法发现共同规律,比如是否在同一个全局变量里面,或者都是同一个业务场景里面?

    这里介绍一个好方法,如果知道了1,找到被踩的内存地址,2,抓住被踩的时序。可以用mprotect 来帮助定位问题。

#include <sys/mman.h> int mprotect(const void *addr, size_t len, int prot);
此函数把自addr开始的、长度为len的内存区的保护属性修改为prot指定的值,prot值如下: prot标签值  描述 PROT_NONE The
memory cannot be accessedat all. PROT_READ The memory can be read. PROT_WRITE
The memory can be writtento. PROT_EXEC The memory can contain executing code.
在代码用这个函数把被踩的地址保护起来,如果其他模块或者代码尝试写操作,就会挂死,然后就会有堆栈,就顺着堆栈反汇编查出什么地方踩了内存了。

技术
©2019-2020 Toolsou All rights reserved,
java四大函数式接口(重点,简单)html写樱花树,写樱花树的作文HashMap详解某东14薪变16薪,是诚意还是套路?浏览器内核(理解)让人意想不到的Python之樱花树(turtle库的华丽样式)os模块的简单使用