三、           示例

假设我们现在有这样一段程序:hello.c

#include <stdio.h>

#include <malloc.h>

 

static char *helloWorld = "Hello, World";

 

main()

{

   char *mystr = malloc(strlen(helloWorld));

 

   strncpy(mystr, helloWorld, 12);

   printf("%s/n", mystr);

}

 

很明显,这段程序中有内存上的错误,假设我们疏忽了这些错误,当我们使用Purify进行测试时,我们会发现这段程序中的内存错误在Purify下很容易就被找出来了。首先,我们要做的是使用Purify编译这段程序:

 

> purify gcc -g -o hello hello.c

Purify 2003.06.00 Solaris 2 (32-bit) Copyright (C) 1992-2002 Rational Software Corp. 
All rights reserved. 

Instrumenting: cckc6pUD.o  Linking

 

记得加上“-g”的选项,不然,purify不能显示源程序。好了,现在在当前目录下产生了可执行文件——hello,在运行hello之前,我们还得注意,执行被Purify编译过的程序,有可能会出现X-Windows,所以请注意设置DISPLAY环境,如果你是在Windows的Telnet客户端下执行,那么你可以在Windows下装一个叫做Exceed的工具软件,它可以方便地把X-Window显示在你的Windows桌面上)

 

好了,我们现在执行hello程序,就可以看到下面的一个窗口:

 

C/C++内存问题检查利器—Purify (二)_字符串 

我们可以看到Purify的报告中有两个内存错误,一个是ABR(Array Bounds Read)——数组越界读,一个是12个字节的Memory Leaked,展开小三角符号,我们可以看到更为详细报告:

 C/C++内存问题检查利器—Purify (二)_#include_02


展开ABR错误后,我们可以看到,ABR错误的产生是由printf产生的,而产生错误的内存是mystr。通过观察,我们马上可以发现为会什么会出现ABR错误,原因是C/C++中的字符串都是以“/0”结尾的,而我们分配字符串时,应该要比实际长度多一,以存放结束符,而我们以后面调用的strncpy只拷贝了字符串的有效内容,并没有在字符串最后加上一个结束符。而系统调用printf输出字符串内容直至遇到结束符,所以当其访问到12个长度时,还没有发现结束,于是继续向下访问,于是就出现了ABR错误。

C/C++内存问题检查利器—Purify (二)_字符串_03 

 

好了,让我们再来看看Memory Leaked的报告信息:


C/C++内存问题检查利器—Purify (二)_字符串_04 

我们可以看到,Purify指出了那块内存出现了内存泄露,泄露了多少个字节。通过Purify的报告,再加上我们对C/C++基础的了解,我们立马知道mystr是在堆上分配的内存,所以必须要我们自己手动释放,查看程序,我们发现我们忘了free ( mystr )。

 

好了,现在我们可以根据Purify报告修改我们的程序了:

 

#include <stdio.h>

#include <malloc.h>

 

static char *helloWorld = "Hello, World";

 

main()

{

       char *mystr = malloc(strlen(helloWorld)+1);

 

   strncpy(mystr, helloWorld, 12);

   mystr[12]=”/0”;

 

   printf("%s/n", mystr);

   free(mystr);

}

 

现在,我们再用Purify重新编译我们的程序,然后运行,我们可以看到Purify会报告没有任何的内存问题。其实,使用Purify很简单,在后面,我将对Purify的各种常用特性做比较全面的阐述。

 

四、           内存问题一览

下面是Purify所能检测到的内存信息表:

 

内存信息

描述

错误等级

ABR

Array Bounds Read 数组越界读

3级

ABW

Array Bounds Write 数组越界写

2级

BSR

Beyond Stack Read 越栈读

3级

BSW

Beyond Stack Write 越栈写

3级

COR

Core Dump Imminent 非法操作

1级

FIU

File Descriptors In Use 文件描述符被使用

4级

FMM

Freeing Mismatched Memory 释放错误内存

2级

FMR

Free Memory Read 对已释放内存读

3级

FMW

Free Memory Write 对已释放内存写

2级

FNH

Freeing Non Heap Memory 释放非堆内存

2级

FUM

Freeing Unallocated Memory 释放了没有分配的内存

2级

IPR

Invalid Pointer Read 非法指针读

1级

IPW

Invalid Pointer Write 非法指针写

1级

MAF

Malloc Failure 分配内存失败

4级

MIU

Memory In-Use 内存正在使用

4级

MLK

Memory Leak 内存泄露

3级

MRE

Malloc Reentrancy Error remalloc错

2级

MSE

Memory Segment Error 内存段错

3级

NPR

Null Pointer Read 空指针读

1级

NPW

Null Pointer Write 空指针写

1级

PAR

Bad Parameter 错误的参数

3级

PLK

Potential Leak 潜在的内存泄露

3级

SBR

Stack Array Bounds Read 栈数组越界读

3级

SBW

Stack Array Bounds Write 栈数级越界写

2级

SIG

Signal 信号

4级

SOF

Stack Overflow 栈溢出

3级

UMC

Uninitialized Memory Copy 对未初始化的内存进行拷贝

3级

UMR

Uninitialized Memory Read 对未初始化的内存读

3级

WPF

Watchpoint Free 释放被监控的内存

4级

WPM

Watchpoint Malloc 被监控的内存分配

4级

WPN

Watchpoint Entry 被监控的内存

4级

WPR

Watchpoint Read 被监控的内存读

4级

WPW

Watchpoint Write 被监控的内存写

4级

WPX

Watchpoint Exit 退出被监控的内存

4级

ZPR

Zero Page Read 零页面读

1级

ZPW

Zero Page Write 零页面写

1级

 

1级:致命错误。   2级:危险错误。    3级:警告信息     4级:提示信息(非错误)