Is unused memory in address space protected
进程地址空间中未使用的内存是否仅通过读取权限来保护,例如,写入由未初始化指针指向的位置总是会导致页面错误被操作系统捕获?或者不是这样,除了代码之外的每个内存位置(当然被赋予只读访问权限),都被赋予写访问权限?
我问这个是因为我的朋友向我展示了他的代码,他没有初始化指针并写入指针指向的内存,但他的程序仍然没有与 windows 的 mingw gcc 编译器崩溃,但总是崩溃在 mac 或 linux 中使用 visual c。
我认为操作系统不保护未使用区域的内存并且导致崩溃是因为在 mingw 生成的代码中,随机指针值指向一些使用区域,例如堆栈,堆或代码,而在其他情况下,它指向一些空闲区域。但是如果操作系统真的不保护未使用的区域,那么这些类型的错误,例如未初始化的指针,是不是很难调试?
我想这就是为什么建议在调用
在典型的当前服务器/桌面操作系统(以及相当多的小型系统,例如手机)中,您拥有虚拟内存。这意味着操作系统会构建一个表,将代码使用的虚拟地址转换为指定要寻址的实际内存的物理地址。这种映射通常在”页面”中完成——例如,一次 4KB 的内存块。
至少在通常情况下,根本不使用的地址空间部分根本不会被映射 – 即,操作系统不会在表中为该部分构建条目地址空间。但是请注意,分配的内存将(必须)四舍五入为页面大小的倍数,因此每个正在使用的内存块通常后面会跟着一些没有真正使用但仍然分配和”可用”。由于保护也(通常)在每页的基础上完成,如果该页面的其余部分(比如说)是只读的,则尾端的其余部分将是相同的。
未初始化的指针不一定指向未使用的地址空间。它们很可能是恰好指向可写内存的值。例如堆栈上的指针恰好是先前执行的函数存储有效地址的位置。
c/c 不提供内存保护。您可能会发现指针恰好包含指向有效内存的指针,例如前一个函数在堆栈上有一个 ptr 变量,而稍后调用的另一个函数恰好使用相同的堆栈空间作为指针。
如果使用 gcc 编译和运行以下代码,将打印”Hello”:
#include
1
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
对于调试版本,一些编译器(我知道 Visual Studio 曾经这样做过)会秘密地将所有变量(如 ptr2)初始化为错误值以检测此类错误。
通常使用 C 时,您会发现内存已被操作系统滥用而杀死您的程序。
这取决于操作系统的实现。在某些配置中,例如,ExecShield 将保护大部分超出程序边界的内存,并且通常要保护数据段的前几个字节(使用 NULL 指针表示访问),但也有可能是指针实际上指向程序中一个有效的、任意的内存地址。
简单地说,我假设答案是”不,地址中未使用的内存不受空间保护。” C 语言不够复杂,无法处理此类情况。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/tech/269328.html