LD_PRELOAD库和子进程

问题描述 投票:5回答:3

大家!

我有这样一个程序(usemalloc)的图像:

#include <stdio.h>
#include <stdlib.h>

#define USER_BYTES_SIZE 100

int main(void){
    char* userbytes = (char*)malloc(USER_BYTES_SIZE*sizeof(char));
    if(!userbytes)
        return 1;

    for(int i = 0; i <= USER_BYTES_SIZE; i++){ // "i <= USER_BYTES_SIZE" leads to an off-by-one memory overrun.
        userbytes[i] = 0;
    }
    return 0;
}

如你所见,有一个一个一个错误导致内存溢出。我想在运行时检测到这样的错误。 LD_PRELOADed库适合我的工作。我已经制作了一个名为libhijack.so的库来劫持对真正的malloc的调用,并将其替换为我自己定制的malloc的调用,它调用真正的malloc并在真正的malloc分配的内存条末端添加红色区域。 libhijack.so的代码如下:

void* (*real_malloc) (size_t size);
void* malloc(size_t size){
    real_malloc = ((void*)(*)(size_t))dlsym(RTLD_NEXT, "malloc");
    void* allocbytes = (void*)real_malloc(size + 4); //put 2 bytes at each end, call them red zones
    return (allocbytes + 2);
}

我使用这个命令在库中运行主程序:

LD_PRELOAD=./libhijack.so ./usemalloc

然后,如果可以访问红色区域中的内存,我将检测它们并将它们视为内存溢出错误。

当主进程包含对malloc的调用但是当forked子进程执行此操作时失败,此LD_PRELOAD解决方案很有效。

例如,我们更改“usemalloc”如下:

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h> // +

#define USER_BYTES_SIZE 100

int main(void){
    pid_t child = fork();
    if(child < 0)
        exit(1);

    if(child == 0){ //child process
        char* userbytes = (char*)malloc(USER_BYTES_SIZE*sizeof(char));
        if(!userbytes)
            return 1;

        for(int i = 0; i <= USER_BYTES_SIZE; i++){ // "i <= USER_BYTES_SIZE" leads to an off-by-one memory overrun.
            userbytes[i] = 0;
        }
    }
    else { //the current process
        wait(NULL);
    }
    return 0;
}

LD_PRELOADed库不会检测子进程中发生的溢出错误。

所以我的问题是:如何使用LD_PRELOADed库检测子进程中的溢出错误?是(使用LD_PRELOADed库)可能吗?如果没有,任何替代方案?任何建议都得到了认可!

c linux process fork ld-preload
3个回答
0
投票

我希望通过指出libhijack代码实际上没有分配任何内存,我不是挑剔的吗? pthread_mutex_lock需要一个pthread_mutex_t *参数,并返回一个整数,表示互斥锁是否成功通知成功/失败?

另外,你是fork()的子进程,这与创建一个线程有点不同,所以pthread函数可能不是你真正想要的......?

另一个技巧是,虽然已经演示了导致问题的代码,但您如何检查“红色区域”?也许检测怪癖在于检测代码?


0
投票

使用valgrind检测内存泄漏和其他内存问题。它工作得很好,你不必实现任何东西。


0
投票

我不认为你的问题与fork()LD_PRELOAD有什么关系。我认为它可能是代码中其他地方的错误。我尝试使用以下测试用例重现您的问题:

// preloadlib.c
#define _GNU_SOURCE
#include <dlfcn.h>
#include <unistd.h>
void* malloc(size_t size)
{
        write(1, "malloc\n", 7);
        void *(*real_malloc)(size_t) = dlsym(RTLD_NEXT, "malloc");
        return real_malloc(size);
}

.

// example.c
#include <unistd.h>
#include <stdlib.h>
int main()
{
        if (fork()) {
                write(1, "A\n", 2);
                malloc(1337);
                write(1, "B\n", 2);
        } else {
                write(1, "C\n", 2);
                malloc(1337);
                write(1, "D\n", 2);
        }
        return 0;
}

.

# run.sh
gcc -Wall -Wextra -o example example.c
gcc -Wall -Wextra -fPIC -o preloadlib.so -shared preloadlib.c -ldl
LD_PRELOAD=$PWD/preloadlib.so ./example

这是我得到的输出:

$ bash run.sh 
A
malloc
C
B
malloc
D

这是在64位Kubuntu 12.04(libc版本2.15-0ubuntu10.4)上。

© www.soinside.com 2019 - 2024. All rights reserved.