成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Malloc兩種內存獲取方式的區別

安全 終端安全 黑客攻防
既然你正在看這篇文章,那么你就應該知道malloc函數是通過syscall調用從操作系統獲取內存的。 如下圖所示,malloc是通過調用brk或mmap這兩種syscall之一來獲取內存的。

既然你正在看這篇文章,那么你就應該知道malloc函數是通過syscall調用從操作系統獲取內存的。 如下圖所示,malloc是通過調用brk或mmap這兩種syscall之一來獲取內存的。

1.brk方式

brk:brk是通過增設程序斷點來從內核獲取內存(非清零)的。最初堆段的起點(start_brk)和堆段終點(brk)是指向相同的位置的。當ASLR關閉時,start_brk和brk將指向data/bss段(end_data)的末尾。當ASLR打開時,start_brk和brk的值將等于data/bss段(end_data)的結尾加上一個隨機的brk偏移。

正如上面的“進程虛擬內存布局”圖展示的,start_brk是堆段的開始,brk(程序中斷)是堆段的結尾。

例程如下:

  1. /* sbrk and brk example */ 
  2. #include <stdio.h> 
  3. #include <unistd.h> 
  4. #include <sys/types.h> 
  5.  
  6. int main() 
  7.         void *curr_brk, *tmp_brk = NULL
  8.  
  9.         printf("Welcome to sbrk example:%d\n", getpid()); 
  10.  
  11.         /* sbrk(0)返回此進程的斷點位置*/ 
  12.         tmp_brk = curr_brk = sbrk(0); 
  13.         printf("Program Break Location1:%p\n", curr_brk); 
  14.         getchar(); 
  15.  
  16.         /* brk(addr)遞增/遞減程序的斷點位置*/ 
  17.         brk(curr_brk+4096); 
  18.  
  19.         curr_brk = sbrk(0); 
  20.         printf("Program break Location2:%p\n", curr_brk); 
  21.         getchar(); 
  22.  
  23.         brk(tmp_brk); 
  24.  
  25.         curr_brk = sbrk(0); 
  26.         printf("Program Break Location3:%p\n", curr_brk); 
  27.         getchar(); 
  28.  
  29.         return 0; 

輸出分析:在增設程序中斷之前,通過下面的輸出,我們可以看到并沒有堆段。

因此:• start_brk = brk = end_data = 0x804b000

  1. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ ./sbrk  
  2. Welcome to sbrk example:6141 
  3. Program Break Location1:0x804b000 
  4. ... 
  5. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ cat /proc/6141/maps 
  6. ... 
  7. 0804a000-0804b000 rw-p 00001000 08:01 539624     /home/sploitfun/ptmalloc.ppt/syscalls/sbrk 
  8. b7e21000-b7e22000 rw-p 00000000 00:00 0  
  9. ... 
  10. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ 

在增設了程序斷點后:在下面的輸出我們可以觀察到有堆段。

因此:• start_brk = end_data = 0x804b000• brk = 0x804c000

  1. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ ./sbrk  
  2. Welcome to sbrk example:6141 
  3. Program Break Location1:0x804b000 
  4. Program Break Location2:0x804c000 
  5. ... 
  6. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ cat /proc/6141/maps 
  7. ... 
  8. 0804a000-0804b000 rw-p 00001000 08:01 539624     /home/sploitfun/ptmalloc.ppt/syscalls/sbrk 
  9. 0804b000-0804c000 rw-p 00000000 00:00 0          [heap] 
  10. b7e21000-b7e22000 rw-p 00000000 00:00 0  
  11. ... 
  12. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ 

其中0804b000-0804c000是此堆段的虛擬地址范圍

rw-p是Flags(可讀,可寫,不可執行,私有)

00000000是文件偏移 – 由于不存在文件映射,所以這里為零

00:00是主要/次要設備號 – 由于不存在文件映射,所以這里為零

0是Inode編號 – 由于不存在文件映射,所以這里為零

[heap]表示是堆段

2.mmap方式

mmap:malloc使用mmap去創建一個私有的匿名映射段。映射這個私有匿名段的主要目的是為了分配新的內存(已清零),并且這個新的內存將被調用進程獨占使用。

例程:

  1. /* Private anonymous mapping example using mmap syscall */ 
  2. #include <stdio.h> 
  3. #include <sys/mman.h> 
  4. #include <sys/types.h> 
  5. #include <sys/stat.h> 
  6. #include <fcntl.h> 
  7. #include <unistd.h> 
  8. #include <stdlib.h> 
  9.  
  10. void static inline errExit(const char* msg) 
  11.         printf("%s failed. Exiting the process\n", msg); 
  12.         exit(-1); 
  13.  
  14. int main() 
  15.         int ret = -1; 
  16.         printf("Welcome to private anonymous mapping example::PID:%d\n", getpid()); 
  17.         printf("Before mmap\n"); 
  18.         getchar(); 
  19.         char* addr = NULL
  20.         addr = mmap(NULL, (size_t)132*1024, PROT_READ|PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0); 
  21.         if (addr == MAP_FAILED) 
  22.                 errExit("mmap"); 
  23.         printf("After mmap\n"); 
  24.         getchar(); 
  25.  
  26.         /* Unmap mapped region. */ 
  27.         ret = munmap(addr, (size_t)132*1024); 
  28.         if(ret == -1) 
  29.                 errExit("munmap"); 
  30.         printf("After munmap\n"); 
  31.         getchar(); 
  32.         return 0; 

輸出分析:

mmap調用前:在下面的輸出中,我們只能看到屬于共享庫libc.so和ld-linux.so的內存映射段

  1. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ cat /proc/6067/maps 
  2. 08048000-08049000 r-xp 00000000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  3. 08049000-0804a000 r--p 00000000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  4. 0804a000-0804b000 rw-p 00001000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  5. b7e21000-b7e22000 rw-p 00000000 00:00 0  
  6. ... 
  7. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ 

mmap調用后:在下面的輸出中,我們可以看到我們的內存映射段(b7e00000 – b7e21000,大小為132KB)與已映射的內存映射段(b7e21000 – b7e22000)拼接在一起了。

  1. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ cat /proc/6067/maps 
  2. 08048000-08049000 r-xp 00000000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  3. 08049000-0804a000 r--p 00000000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  4. 0804a000-0804b000 rw-p 00001000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  5. b7e00000-b7e22000 rw-p 00000000 00:00 0  
  6. ... 
  7. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ 

其中b7e00000-b7e22000是此段的虛擬地址范圍

rw-p是Flags(可讀,可寫,不可執行,私有)

00000000是文件偏移 – 由于不存在文件映射,所以這里為零

00:00是主要/次要設備號 – 由于不存在文件映射,所以這里為零

0是Inode編號 – 由于不存在文件映射,所以這里為零

munmap調用后:在下面的輸出中,我們可以看到我們的內存映射段是未映射的,就是說其相應的內存已經釋放到操作系統了。

  1. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ cat /proc/6067/maps 
  2. 08048000-08049000 r-xp 00000000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  3. 08049000-0804a000 r--p 00000000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  4. 0804a000-0804b000 rw-p 00001000 08:01 539691     /home/sploitfun/ptmalloc.ppt/syscalls/mmap 
  5. b7e21000-b7e22000 rw-p 00000000 00:00 0  
  6. ... 
  7. sploitfun@sploitfun-VirtualBox:~/ptmalloc.ppt/syscalls$ 

注意:在我們的示例程序中ASLR是關閉的。

責任編輯:武曉燕 來源: FreeBuf
相關推薦

2024-09-20 11:32:28

.NET內存管理

2010-03-18 10:18:52

python模塊

2009-12-25 16:46:08

2011-03-03 10:26:04

Pureftpd

2021-05-27 10:57:01

TCP定時器網絡協議

2010-08-06 09:38:11

Flex讀取XML

2023-03-29 13:06:36

2009-06-25 13:43:00

Buffalo AJA

2010-10-21 16:24:18

sql server升

2010-09-07 11:09:59

2010-07-15 14:38:55

Perl eval函數

2010-08-03 13:27:04

FlexBuilder

2011-04-02 09:48:38

深拷貝

2011-06-16 10:02:08

JAVA靜態載入

2009-09-08 15:22:20

Spring依賴注入

2021-12-08 10:47:35

RabbitMQ 實現延遲

2024-02-04 09:24:45

MyBatisSQL語句Spring

2010-10-20 15:48:56

SQL Server許

2010-07-27 15:03:37

Flex ArrayC

2010-05-10 18:19:00

負載平衡技術
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久白浊 | 三级成人片 | 久久久精品一区 | 影音先锋中文字幕在线观看 | 久久这里只有精品首页 | 国产精品中文字幕在线播放 | a级片www | 黄色网络在线观看 | 精品欧美乱码久久久久久 | 精品在线播放 | 日本精品一区二区三区在线观看 | 久久久久国产精品www | 国产精品视频免费观看 | 久久99深爱久久99精品 | 亚洲欧美激情精品一区二区 | 亚洲精品国产成人 | a久久| 美女久久视频 | 精品久久久一区 | 国产91 在线播放 | 国产精品久久久久久久久久久久久久 | 奇米超碰在线 | 日本一二三区电影 | 亚洲第一黄色网 | 日韩高清av | 精品一区二区三区不卡 | 中文字幕日本一区二区 | 国产成人免费网站 | 一级片av | 欧美激情精品久久久久久变态 | 一区二区免费在线观看 | 人人cao| 亚洲风情在线观看 | 成人午夜在线 | 成人永久免费视频 | 亚洲福利一区二区 | 久久久久久免费精品一区二区三区 | 欧美成人免费在线视频 | 在线观看精品 | 亚洲精品久久久 | h视频免费在线观看 |