• 软件测试技术
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘

字号: | 推荐给好友 上一篇 | 下一篇

Rational Purify 使用及分析实例

发布: 2008-6-17 16:54 | 作者: 不详 | 来源: 蔡林, IBM 中国软件开发中心软件工程师 | 查看: 106次 | 进入软件测试论坛讨论

领测软件测试网

O/C"?s{^f*ee!Oi&I

5C$~c[a
9T0p'fwqol4f


1   #include <iostream>
2   using namespace std;
3   int main(){
4      char* str1="four";
5      char* str2=new char[4];	//not enough space
6      char* str3=str2;
7      cout<<str2<<endl;	//UMR
8      strcpy(str2,str1);	//ABW
9      cout<<str2<<endl;  //ABR
10     delete str2;
11     str2[0]+=2;	//FMR and FMW
12     delete str3;	//FFM
13   }

uTD)~ F软件测试技术门户4`BC0c hH

V$A LW-N%y9N]由以上的程序,我们可以看到:在第5行分配内存时,忽略了字符串终止符"\0"所占空间导致了第8行的数组越界写(Array Bounds Write)和第9行的数组越界读(Array Bounds Read); 在第7行,打印尚未赋值的str2将产生访问未初始化内存错误(Uninitialized Memory Read);在第11行使用已经释放的变量将导致释放内存读和写错误(Freed Memory Read and Freed Memory Write);最后由于str3和str2所指的是同一片内存,第12行又一次释放了已经被释放的空间 (Free Freed Memory)。

'cE3E.r'F)c_ C 软件测试技术门户1M5qf w fJD

这个包含许多错误的程序可以编译连接,而且可以在很多平台上运行。但是这些错误就像定时炸弹,会在特殊配置下触发,造成不可预见的错误。这就是内存错误难以发现的一个主要原因。软件测试技术门户-rv,YeHt

软件测试技术门户/m z:z*\#W

1.3 内存使用错误软件测试技术门户F&Qw/r u4C2[

软件测试技术门户 A8ABze:BPT

内存使用错误主要是指内存泄漏,也就是指申请的动态内存没有被正确地释放,或者是没有指针可以访问这些内存。这些小的被人遗忘的内存块占据了一定的地址空间。当系统压力增大时,这些越来越多的小块将最终导致系统内存耗尽。内存使用错误比内存访问错误更加难以发现。这主要有两点原因:第一,内存使用错误是"慢性病",它的症状可能不会在少数、短时间的运行中体现;第二,内存使用错误是因为"不做为"(忘记释放内存)而不是"做错"造成的。这样由于忽略造成的错误在检查局部代码时很难发现,尤其是当系统相当复杂的时候。软件测试技术门户a _o8ZL3s

(~Q2x'ktE2.Purify的原理及使用软件测试技术门户[E l?P KK

软件测试技术门户%b\%^4Q`'S$}X'z#x

IBM Rational PurifyPlus是一组程序运行时的分析软件。她包括了程序性能瓶颈分析软件Quantify, 程序覆盖面分析软件PureCoverage,和本文的主角:程序运行错误分析软件Purify。Purify可以发现程序运行时的内存访问,内存泄漏和其他难以发现的问题。软件测试技术门户D8t9T!W3\b J'i&~#x

+[Hafj7lC qOR'X同时她也是市场上唯一支持多种平台的类似工具,并且可以和很多主流开发工具集成。Purify可以检查应用的每一个模块,甚至可以查出复杂的多线程或进程应用中的错误。另外她不仅可以检查C/C++,还可以对Java或.NET中的内存泄漏问题给出报告。

)V~M+N)b g 软件测试技术门户$Gc(gb @Wco$Uv

2.1 Purify的原理软件测试技术门户/w#j~xY;P nL%]

软件测试技术门户%G&^ z m;q1Ut1[ CQ

程序运行时的分析可以采用多种方法。Purify使用了具有专利的目标代码插入技术(OCI:Object Code Insertion)。她在程序的目标代码中插入了特殊的指令用来检查内存的状态和使用情况。这样做的好处是不需要修改源代码,只需要重新编译就可以对程序进行分析。软件测试技术门户 G.Yz#V7~X8F&D$F

['`%J#Ow@[:D'N/Y5l#f对于所有程序中使用的动态内存,Purify将它们按照状态进行归类。这可以由下图来说明(来自[DEV205]):

g%U j#bRUD;| 软件测试技术门户#^?p"O(OL'`D0] R


+Ue fFy$xL参见本文中以上给出的代码,在程序第5行执行后,str2处于黄色状态。当在第7行进行读的时候,系统就会报告一个访问未初始化内存错误(Uninitialized Memory Read)。因为只有在绿色状态下,内存才可以被合法访问。

u*| fX U%Y%L

hl2Ja2B&?5OJJ为了检查数据越界错误(ABR,ABW),Purify还在每个分配的内存前后插入了红色区域。这样一来,超过边界的访问指令必定落在非法区域,从而触发ABR或者ABW错误报告。这里需要指出一点。访问未初始化内存错误UMR在某些情况下其实是合法的操作,例如内存拷贝。所以在分析报告时可以把UMR放到最后,或者干脆从结果中滤除。

q;I;`5XV\`~;z5r

@aC+O#~^)u2.2 Purify的使用

+Y'}m} W

-M9`%C