检测堆栈溢出

Ban*_*oot 6 linux embedded operating-system linux-kernel

操作系统如何检测用户空间程序的堆栈溢出[然后将SIGTERM或SIGSEGV发送到那些用户空间程序]?

Jam*_*mes 10

警卫页面.当OS为程序创建堆栈时,它将分配比指定的更多一点.内存以页面形式分配(通常每个4KB),额外页面将具有设置,以便任何访问它的尝试都将导致抛出异常.


Cli*_*ord 8

答案取决于目标架构和特定操作系统.既然这个问题被标记为Linux,那么你就会对这个问题产生偏见,而这个问题似乎更为笼统.

在具有MMU保护支持的复杂OS或RTOS(例如Linux或QNX Neutrino)中,可以使用存储器保护机制,例如已经提到的保护页面.这样的OS当然需要具有MMU的目标.

没有MMU支持的更简单的OS和典型的RTOS调度内核可以使用许多方法.最简单的方法是在栈顶部放置一个保护签名,在调度程序运行时检查该签名是否有修改.这有点昙花一现,它要求堆栈溢出实际上修改了签名,并且在下次运行调度程序之前导致的损坏不会导致崩溃.一些具有片上调试资源的系统可能能够在签名字上放置一个访问断点,并在命中时引发异常.

在开发中,一种常见的技术是首先用签名填充每个线程堆栈并让线程定期检查"高潮"并且如果超过某个百分比水平则发出警告.


Mar*_*son 5

除了另一个答案中提到的保护页面,一些较小的(MMU-less)嵌入式微控制器具有堆栈溢出(和下溢)的特定例外.