2

マルチスレッド プログラムでスタック オーバーフローが発生していると思われます。ただし、組み込みアプリケーションのため、valgrind などを動作させることができませんでした。また、フラグをサポートしていない GCC バージョン v4.0.0 および GLIBC v2.3.2 の使用に制限されています-fstack-protector-all

この場合、表示されているセグメンテーション違反がスタック オーバーフローの結果であるかどうかを検出するにはどうすればよいでしょうか? すべてのスレッドのスタック サイズを 2 倍にして問題を解決しましたが、これが本物の修正であることを確認したいと思います。

4

2 に答える 2

1

コアファイルを取得しますか? スタック トレースを調べて (GDB でコードを実行するか、コアファイルから)、クラッシュ時に非常に深いコール スタックがあるかどうかを確認できるはずです。

于 2012-07-27T16:16:40.360 に答える
1

少し注意すれば、これを自分で理解できます。割り当てたスタックを使用するようにプログラムを設定する場合は、「ガード ページ」を追加して、特定のスタックの末尾を過ぎた最初のページへの読み取りと書き込みをキャッチできます。次に、シグナル ハンドラーをインストールしてシグナルをキャッチし、セグメンテーション違反がそのガード ページ内のアクセスによって引き起こされたかどうかを通知します。

これは、これを行う方法を示す、私が作成できる最小の例です。

#include <stdio.h>
#include <ucontext.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/mman.h>
#include <malloc.h>
#include <signal.h>

static char *guard = NULL;
static const int pagesize = getpagesize();

static void handler(int sig, siginfo_t *info, void *ctx) {
  if ((char*)info->si_addr >= guard && (char*)info->si_addr - guard <= pagesize) {
    write(2, "stack overflow\n", 15);
  }
  write(2, "sigsegv caught\n", 15);
  _exit(-1);
}

static void install_handler() {
  // register sigsegv handler:
  static struct sigaction act;

  act.sa_sigaction = handler;
  sigemptyset(&act.sa_mask);
  act.sa_flags=SA_SIGINFO|SA_ONSTACK;

  // give the signal handler an alternative stack
  static char stack[4096];
  stack_t ss;
  ss.ss_size = sizeof(stack);
  ss.ss_sp = stack;
  if (sigaltstack(&ss, 0)) {
    perror("sigaltstack");
    fprintf(stderr,"failed to set sigstack\n");
    exit(-1);
  }

  if (sigaction(SIGSEGV, &act, NULL)) {
    perror("sigaction");
    fprintf(stderr,"failed to set handler\n");
    exit(-1);
  }
}

static int overflow() {
  return overflow() + 1;
}

static void test()
{
    install_handler();
    puts("start test");
    // real code that might overflow
    // test non-overflow segv
    //*(char*)0 = 0;
    // test overflow
    overflow();
    puts("finish test");
}

int main()
{
    // create a stack and guard page:
    const int pagesize = getpagesize();
    char *st1=(char*)memalign(pagesize,1+(pagesize*4));
    guard = st1+(pagesize*4);
    if (mprotect(guard, pagesize, PROT_NONE)) {
      perror("mprotect");
      fprintf(stderr,"failed to protect guard page: %p \n", guard);
      return -1;
    }

    ucontext_t ctx[2];
    getcontext(&ctx[1]);
    ctx[1].uc_stack.ss_sp = st1;
    ctx[1].uc_stack.ss_size = 4*pagesize;
    ctx[1].uc_link = &ctx[0];
    makecontext(&ctx[1], test, 0);

    swapcontext(&ctx[0], &ctx[1]);
    return 0;
}

コードを実行するために独自のスタックを使用するだけでなく、シグナルを配信するために別のスタックを提供する必要があります。そうしないと、ガード ページが原因でシグナル配信自体が失敗します。

于 2012-07-27T16:45:57.413 に答える