谁动了我的油表指针不动

1634人阅读
C++专栏(4)
谁动了我的指针?
译者序:  本文介绍了一种在调试过程中寻找悬挂指针(野指针)的方法,这种方法是通过对new和delete运算符的重载来实现的。  这种方法不是完美的,它是以调试期的内存泄露为代价来实现的,因为文中出现的代码是绝不能出现在一个最终发布的软件产品中的,只能在调试时使用。  在VC中,在调试环境下,可以简单的通过把new替换成DEBUG_NEW来实现功能更强更方便的指针检测,详情可参考MSDN。DEBUG_NEW的实现思路与本文有相通的地方,因此文章中介绍的方法虽然不是最佳的,但还算实用,更重要的是,它提供给我们一种新的思路。
简介:  前几天发生了这样一件事,我正在调试一个程序,这个程序用了一大堆乱七八糟的指针来处理一个链表,最终在一个指向链表结点的指针上出了问题。我们预计它应当指向的是一个虚基类的对象。我想到第一个问题是:指针所指的地方真的有一个对象吗?出问题的指针值可以被4整除,并且不是NULL的,所以可以断定它曾经是一个有效的指针。通过使用Visual Studio的内存查看窗口(View-&Debug Windows-&Memory)我们发现这个指针所指的数据是FE EE FE EE FE EE ...这通常意味着内存是曾经是被分配了的,但现在却处于一种未分配的状态。不知是谁、在什么地方把我的指针所指的内存区域给释放掉了。我想要找出一种方案来查出我的数据到底是怎么会被释放的。
背景:  我最终通过重载了new和delete运算符找到了我丢失的数据。当一个函数被调用时,参数会首先被压到栈上后,然后返回地址也会被压到栈上。我们可以在new和delete运算符的函数中把这些信息从栈上提取出来,帮助我们调试程序。
代码:  在经历了几次错误的猜测后,我决定求助于重载new和delete运算符来帮我找到我的指针所指向的数据。下面的new运算符的实现把返回地址从栈上提了出来。这个返回地址位于传递过来的参数和第一个局部变量的地址之间。编译器的设置、调用函数的方法、计算机的体系结构都会引响到这个返回地址的实际位置,所以您在使用下面代码的时候,要根据您的实际情况做一些调整。一旦new运算符获得了返回地址,它就在将要实际分配的内存前面分配额外的16个字节的空间来存放这个返回地址和实际的分配的内存大小,并且把实际要分配的内存块首地址返回。  对于delete运算符,你可以看到,它不再释放空间。它用与new同样的方法把返回地址提取出来,写到实际分配空间大小的后面(译者注:就是上面分配的16个字节的第9到第12个字节),在最后四个字节中填上DE AD BE EF(译者注:四个十六进制数,当成单词来看正好是dead beef,用来表示内存已释放真是很形象!),并且把剩余的空间(译者注:就是原本实际应该分配而现在应该要释放掉的空间)都填上一个重复的值。  现在,如果程序由于一个错误的指针而出错,我只需打开内存查看窗口,找到出错的指针所指的地方,再往前找16个字节。这里的值就是调用new运算符的地址,接下来四个字节就是实际分配的内存大小,第三个四个字节是调用delete运算符的地址,最后四个字节应该是DE AD BE EF。接下的实际分配过的内存内容应该是77 77 77 77。  要通过这两个返回地址在源程序中分别找到对应的new和delete,可以这样做:首先把表示地址的四个字节的内容倒序排一下,这样才能得到真正的地址,这里因为在Intel平台上字节序是低位在前的。下一步,在源代码上右击点击,选“Go To Diassembly”。在反汇编的窗口上的左边一栏就是机器代码对应的内存地址。按Ctrl + G或选择Edit-&Go To...并输入你找到的地址之一。反汇编的窗口就将滚动到对应的new或delete的函数调用位置。要回到源程序只需再次右键单击,选择“Go To Source”。您就可以看到相应的new或delete的调用了。  现在您就可以很方便的找出您的数据是何时丢失的了。至于要找出为什么delete会被调用,就要靠您自己了。  #include &MALLOC.H&
  void * ::operator new(size_t size)  {    int stackV    unsigned long stackVarAddr = (unsigned long)&stackV    unsigned long argAddr = (unsigned long)&
    void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);
    void * retAddr = * retAddrA
    unsigned char *retBuffer = (unsigned char*)malloc(size + 16);
    memset(retBuffer, 0, 16);
    memcpy(retBuffer, &retAddr, sizeof(retAddr));
    memcpy(retBuffer + 4, &size, sizeof(size));
    return retBuffer + 16;  }
  void ::operator delete(void *buf)  {    int stackV    if(!buf)      
    unsigned long stackVarAddr = (unsigned long)&stackV    unsigned long argAddr = (unsigned long)&
    void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);
    void * retAddr = * retAddrA
    unsigned char* buf2 = (unsigned char*)
    buf2 -= 8;
    memcpy(buf2, &retAddr, sizeof(retAddr));
    size_
    buf2 -= 4;
    memcpy(&size, buf2, sizeof(buf2));
    buf2 += 8;
    buf2[0] = 0    buf2[1] = 0    buf2[2] = 0    buf2[3] = 0
        buf2 += 4;
    memset(buf2, 0x7777, size);
    // deallocating destroys saved addresses, so don't    // buf -= 16;    // free(buf);  }
其它值得关注的地方:  这段代码同样可以用于内存泄露的检测。只需修改delete运算符使它真正的去释放内存,并且在程序退出前,用__heapwalk遍历所有已分配的内存块并把调用new的地址提取出来,这就将得到一份没有被delete匹配的new调用列表。  还要注意的是:这里列出的代码只能在调试的时候去使用,如果你把它段代码放到最终的产品中,会导致程序运行时内存被大量的消耗。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:210494次
积分:2778
积分:2778
排名:第8769名
原创:55篇
转载:14篇
评论:124条
(1)(1)(1)(3)(6)(1)(2)(2)(1)(5)(3)(5)(1)(2)(1)(2)(1)(1)(3)(20)(1)(4)(1)(1)(1)
() () () () () () ()兄弟之间的话语我在我的道路上不知疲倦_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
兄弟之间的话语我在我的道路上不知疲倦
上传于||文档简介
&&兄​弟​之​间​的​话​语​我​在​我​的​道​路​上​不​知​疲​倦
阅读已结束,如果下载本文需要使用5下载券
想免费下载本文?
下载文档到电脑,查找使用更方便
还剩16页未读,继续阅读
你可能喜欢二次元同好交流新大陆
扫码下载App
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
谁动了我的指针?译者序:  本文介绍了一种在调试过程中寻找悬挂指针(野指针)的方法,这种方法是通过对new和delete运算符的重载来实现的。  这种方法不是完美的,它是以调试期的内存泄露为代价来实现的,因为文中出现的代码是绝不能出现在一个最终发布的软件产品中的,只能在调试时使用。  在VC中,在调试环境下,可以简单的通过把new替换成DEBUG_NEW来实现功能更强更方便的指针检测,详情可参考MSDN。DEBUG_NEW的实现思路与本文有相通的地方,因此文章中介绍的方法虽然不是最佳的,但还算实用,更重要的是,它提供给我们一种新的思路。&简介:  前几天发生了这样一件事,我正在调试一个程序,这个程序用了一大堆乱七八糟的指针来处理一个链表,最终在一个指向链表结点的指针上出了问题。我们预计它应当指向的是一个虚基类的对象。我想到第一个问题是:指针所指的地方真的有一个对象吗?出问题的指针值可以被4整除,并且不是NULL的,所以可以断定它曾经是一个有效的指针。通过使用Visual Studio的内存查看窗口(View-&Debug Windows-&Memory)我们发现这个指针所指的数据是FE EE FE EE FE EE ...这通常意味着内存是曾经是被分配了的,但现在却处于一种未分配的状态。不知是谁、在什么地方把我的指针所指的内存区域给释放掉了。我想要找出一种方案来查出我的数据到底是怎么会被释放的。背景:  我最终通过重载了new和delete运算符找到了我丢失的数据。当一个函数被调用时,参数会首先被压到栈上后,然后返回地址也会被压到栈上。我们可以在new和delete运算符的函数中把这些信息从栈上提取出来,帮助我们调试程序。代码:  在经历了几次错误的猜测后,我决定求助于重载new和delete运算符来帮我找到我的指针所指向的数据。下面的new运算符的实现把返回地址从栈上提了出来。这个返回地址位于传递过来的参数和第一个局部变量的地址之间。编译器的设置、调用函数的方法、计算机的体系结构都会引响到这个返回地址的实际位置,所以您在使用下面代码的时候,要根据您的实际情况做一些调整。一旦new运算符获得了返回地址,它就在将要实际分配的内存前面分配额外的16个字节的空间来存放这个返回地址和实际的分配的内存大小,并且把实际要分配的内存块首地址返回。  对于delete运算符,你可以看到,它不再释放空间。它用与new同样的方法把返回地址提取出来,写到实际分配空间大小的后面(译者注:就是上面分配的16个字节的第9到第12个字节),在最后四个字节中填上DE AD BE EF(译者注:四个十六进制数,当成单词来看正好是dead beef,用来表示内存已释放真是很形象!),并且把剩余的空间(译者注:就是原本实际应该分配而现在应该要释放掉的空间)都填上一个重复的值。  现在,如果程序由于一个错误的指针而出错,我只需打开内存查看窗口,找到出错的指针所指的地方,再往前找16个字节。这里的值就是调用new运算符的地址,接下来四个字节就是实际分配的内存大小,第三个四个字节是调用delete运算符的地址,最后四个字节应该是DE AD BE EF。接下的实际分配过的内存内容应该是77 77 77 77。  要通过这两个返回地址在源程序中分别找到对应的new和delete,可以这样做:首先把表示地址的四个字节的内容倒序排一下,这样才能得到真正的地址,这里因为在Intel平台上字节序是低位在前的。下一步,在源代码上右击点击,选“Go To Diassembly”。在反汇编的窗口上的左边一栏就是机器代码对应的内存地址。按Ctrl + G或选择Edit-&Go To...并输入你找到的地址之一。反汇编的窗口就将滚动到对应的new或delete的函数调用位置。要回到源程序只需再次右键单击,选择“Go To Source”。您就可以看到相应的new或delete的调用了。  现在您就可以很方便的找出您的数据是何时丢失的了。至于要找出为什么delete会被调用,就要靠您自己了。// 本文转自 C++Builder研究 - /article.asp?i=501&d=t6i156  #include &MALLOC.H&  void * :perator new(size_t size)  {    int stackV    unsigned long stackVarAddr = (unsigned long)&stackV    unsigned long argAddr = (unsigned long)&    void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);    void * retAddr = * retAddrA    unsigned char *retBuffer = (unsigned char*)malloc(size + 16);    memset(retBuffer, 0, 16);    memcpy(retBuffer, &retAddr, sizeof(retAddr));    memcpy(retBuffer + 4, &size, sizeof(size));    return retBuffer + 16;  }  void :perator delete(void *buf)  {    int stackV    if(!buf)          unsigned long stackVarAddr = (unsigned long)&stackV    unsigned long argAddr = (unsigned long)&    void ** retAddrAddr = (void **)(stackVarAddr/2 + argAddr/2 + 2);    void * retAddr = * retAddrA    unsigned char* buf2 = (unsigned char*)    buf2 -= 8;    memcpy(buf2, &retAddr, sizeof(retAddr));    size_    buf2 -= 4;    memcpy(&size, buf2, sizeof(buf2));    buf2 += 8;    buf2[0] = 0    buf2[1] = 0    buf2[2] = 0    buf2[3] = 0        buf2 += 4;    memset(buf2, 0x7777, size);    // deallocating destroys saved addresses, so dont    // buf -= 16;    // free(buf);  }其它值得关注的地方:  这段代码同样可以用于内存泄露的检测。只需修改delete运算符使它真正的去释放内存,并且在程序退出前,用__heapwalk遍历所有已分配的内存块并把调用new的地址提取出来,这就将得到一份没有被delete匹配的new调用列表。  还要注意的是:这里列出的代码只能在调试的时候去使用,如果你把它段代码放到最终的产品中,会导致程序运行时内存被大量的消耗。
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
在LOFTER的更多文章
loftPermalink:'',
id:'fks_',
blogTitle:'【转】谁动了我的指针?',
blogAbstract:'出处 /debug/newdel.asp&谁动了我的指针?译者序:  本文介绍了一种在调试过程中寻找悬挂指针(野指针)的方法,这种方法是通过对new和delete运算符的重载来实现的。  这种方法不是完美的,它是以调试期的内存泄露为代价来实现的,因为文中出现的代码是绝不能出现在一个最终发布的软件产品中的,只能在调试时使用。  在VC中,在调试环境下,可以简单的通过把new替换成DEBUG_NEW来实现功能更强更方便的指针检测,详情可参考MSDN。DEBUG_NEW的实现思路与本文有相通的地方,因此文章中介绍的方法虽然不是最佳的,但还算实用,更重要的是,它提供给我们一种新的思路。&',
blogTag:'',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:0,
publishTime:4,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:true,
hostIntro:'暂无介绍',
hmcon:'0',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}鼠标指针自己动谁知道是怎么回事?_电脑网络问题_土巴兔装修问答
鼠标指针自己动谁知道是怎么回事?
填写手机号码,获取预算明细
你的装修预算约
查看预算明细
0元卧室预算:
0元客厅预算:
0元厨房预算:
0元卫生间预算:
0元阳台预算:
0元其他预算:
*本价格为新房估算价格(半包,不含水电工程),旧房价格由实际工程量决定。
* 稍后装修管家将致电您,为您提供免费装修资询服务。
鼠标指针自己动谁知道是怎么回事?
提问者:孟承业|
浏览次数:157|
提问时间: 15:24:44
热门活动:
已有3条答案
回答数:10964|被采纳数:20
所有回答:&10964
你扫描过病毒么?
和另一台正常电脑上的正常鼠标加鼠标垫换用一下,如果你这里没问题而那台电脑鼠标乱跑,鼠标有问题;
而你这里问题依旧那台电脑没问题,可能:你在控制面板里设置过鼠标么?重新设置一下; && &&你电脑中毒了,重装一下系统,全盘格式化重新分区。
回答数:3862|被采纳数:4
睫毛下的商城0371
所有回答:&3862
鼠标指针自动移动的原因:
1,鼠标底部透镜有杂物;
2,鼠标垫凹凸不平或者有杂物;
3,没有使用鼠标垫,在光滑屏幕或者玻璃面上使用也会造成鼠标乱动;
4,鼠标质量差,“丢帧”导致。
鼠标丢帧:
又叫“跳帧”。如果你的鼠标移动的时候反应非常非常“灵敏”,当你轻微移动鼠标时,屏幕上的鼠标到处乱窜,你没法控制它到指定的位置,那这时候你的鼠标就是跳帧了。
解决方法:
1,清理鼠标底部透镜的杂物;
2,清理鼠标垫的杂物或者更换平整的鼠标垫;
3,在鼠标垫上使用鼠标;
4,更换质量较好的鼠标。
希望我的回答能帮到您
回答数:33201|被采纳数:28
所有回答:&33201
鼠标自己移动,一定是鼠标问题啊,建议换一个试试。如果您是光电鼠标 &&
问题大部分都出在鼠标垫上,建议您更换同一色系的鼠标垫,不要花的或者带图的~~呵呵 &&弹出网页,有可能是中毒或者是中木马程序,现在很多恶意网页呀。 &&你可以换有屏蔽弹出式网页功能的浏览器,最好换别个杀毒软件再查杀下。比如,有些病毒瑞星查杀不了,(希望能帮到你!望采纳!谢谢!)
已有 3 个回答
已有 3 个回答
已有 4 个回答
已有 3 个回答
已有 3 个回答
我已阅读并接受
*&&请放心填写,您的隐私将被严格保密
填写您的手机号码,获取预算明细
你的装修预算约
查看预算明细
0元卧室预算:
0元客厅预算:
0元厨房预算:
0元阳台预算:
0元卫生间预算:
0元其他预算:
*本价格为新房估算价格(半包,不含水电工程),旧房价格由实际工程量决定。
*稍后装修管家将致电您,为您提供免费装修资询服务。
下载土巴兔APP
中国装修网}

我要回帖

更多关于 动态鼠标指针主题包 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信