最恶心的Bug莫过于踩内存,定位了内核问题的朋友都知道。这类问题一直没有很套路的方法解决,都需要走读大量的代码,做大量调试来解决。解这类问题最关键的两点就是,1,找到被踩的内存地址,2,抓住被踩的时序。
   
想要找到被踩的内存地址,这里很多时候可以通过堆栈反汇编,和调试,查找出来,虽然很多时候被踩的地方不固定,这就糟糕了。就要想方法发现共同规律,比如是否在同一个全局变量里面,或者都是同一个业务场景里面?

    这里介绍一个好方法,如果知道了1,找到被踩的内存地址,2,抓住被踩的时序。可以用mprotect 来帮助定位问题。

#include <sys/mman.h> int mprotect(const void *addr, size_t len, int prot);
此函数把自addr开始的、长度为len的内存区的保护属性修改为prot指定的值,prot值如下: prot标签值  描述 PROT_NONE The
memory cannot be accessedat all. PROT_READ The memory can be read. PROT_WRITE
The memory can be writtento. PROT_EXEC The memory can contain executing code.
在代码用这个函数把被踩的地址保护起来,如果其他模块或者代码尝试写操作,就会挂死,然后就会有堆栈,就顺着堆栈反汇编查出什么地方踩了内存了。

技术
©2019-2020 Toolsou All rights reserved,
switch语句编程实现:给出一个百分制成绩,要求输出成绩等级A、B、C、D、E。C#聊天室实现Jetson Nano 读取 GPS数据(TTL转 USB)R语言大作业(全国2000-2019年人口各项数据分析)Vue中el-form标签中的自定义el-select下拉框标签【数据结构与算法 8】递归之迷宫问题Vue学习笔记之函数、高阶函数、v-model的应用 【教程】如何修改路由表?基于python+OpenCV的车牌号码识别航拍:特斯拉上海工厂Model Y已经大量下线