分类: tech

  • 递归实验-C语言递归调用的极限

    C语言递归调用不是无限的,当递归到一定时候,会出现stack over flow的问题。http://en.wikipedia.org/wiki/Stack_buffer_overflow

    但是,这个度是多少呢?

    我构造了一个极为简单的C语言递归程序,大家可以参考这里https://gist.github.com/749543

    #include "stdafx.h"
          int count = 0;
    void f()
    {
      int a = 1; int b = 1; int c = 1; int d = 1;
      a = b + 3;
      c = count + 4;
      d = count + 5*c;
      count++;
      printf("count: %d\n", count);
      f();
    }

    int _tmain(int argc, _TCHAR* argv[])
         {
            f(); return 0;
          }

    我使用的是VC2010SP1的C语言模式编译,console程序,无优化。

    运行结果如下:

    默认情况下,count最后结果为42860,然后程序就结束了。通过查询MSDN可以知道

    http://msdn.microsoft.com/en-us/library/8cxs58a6%28v=vs.80%29.aspx

    我们可以通过修改project的link选项中的stack commit size和stack reserve size来改变程序的stack大小。

    如果这两个size都设置为1、64、640、2048这几个值,结果都是10092.

    如果size设置为1024000,那么结果是42860,与默认情况相同。可以看出这个size是以BYTE为单位。

    如果size设置为1048000,结果为43372.

    size设置为1072000以及2048000,结果都是86551.

    size设置为2110000以及3072000,结果都是130242.

    一般来说,我们基本上不需要考虑修改这个大小,因为很少会有将近四万的递归层次,默认值已经足够用了。但是如果万一不够用或者有这种递归需求,那么就需要修改这两个值,另外当我们新建一个线程的时候,也可以编程修改线程stack的大小。

    http://cs.nyu.edu/exact/core/doc/stackOverflow.txt 这里解释了一下不同平台上stackoverflow的问题,有一些数据可以参考。

    http://stackoverflow.com/questions/53827/checking-available-stack-size-in-c 在这里有人提供了一个有趣的递归C代码片段来判断栈大小。

    在这里多废话几句,关于Lua的proper tail call http://www.lua.org/pil/6.3.html 。当我们使用Lua for windows构造一个简单的递归程序运行,依然是会得到stack over flow的结果。但是当我们使用proper tail call这种方式调用,(由于抛弃了前面程序的栈)调用可以无限循环下去,所以Lua这个特性常常用来构造state machine。关于使用proper tail call来实现斐波拉契,可以参考这里http://lua-users.org/wiki/ProperTailRecursion

  • C语言中本地变量local variable的作用域与生存期

    《狂人C》中191页提到“每次运行到auto变量j所在block,会为j寻找存储空间,离开j所在代码模块,j的内存被释放掉。

    这是不正确的。

    结论应该是:对于C语言而言,本地变量会在栈开始处申请,栈销毁时结束生命。但是本地变量的作用域与所在block相关。之所以编译不通过,是因为这种block之外访问block之内变量的语法是错误的,离开本地变量所在block{},它的作用域无效,但不是说销毁了。

    作用域错误是语法层面的。而生存期(存在销毁)与程序栈相关,是运行时的概念,它们是两码事。而且,有没有auto这个keyword修饰,结果都一样,所以auto用不用没有任何意义。

    关于C语言程序栈以及调用规范,可以参考我前面翻译的文章:http://sunxiunan.com/?p=1229 也可以查找wiki关于calling conversion方面的资料。

    下面我们通过这段代码说明一下:

    https://gist.github.com/748095

    int main (int argc, char *argv[])

    {

     int a = 99;

     int b = a;

     int* pLocala = NULL;

     int* pLocalb = NULL;

     int d = 1;

    
    

     printf("hello world \n");

     do{

     int a = 3;

     int b = 23;

     pLocala = &a;

     pLocalb = &b;

     b = a + 5;

     printf("%d %p\n", b, &a);

     }while(0);

    
    

     int e = 1;

    
    

     b = a;

     printf("%d %p\n", b, &a);

     printf("%p %p %p %p %p %p %p %p\n", &e, pLocalb, pLocala, &d, &pLocalb, &pLocala, &b, &a);

     return(0);

    }

    如果你运行这段代码(无论是VC++还是GCC),最后printf出来的结果应该是连续的,而&pLocala和&pLocalb其实就是一种while循环中定义的变量a和b所在地址,可以看出来它们夹在变量d与e中间。

    我们可以用汇编代码看的更清楚一些,在VC2010生成的汇编代码(C源代码与前面略有不同),完整输出参考 https://gist.github.com/748116

    ————————————————

    ;    COMDAT _wmain

    _TEXT    SEGMENT

    _b$4410 = -32                        ; size = 4

    _a$4409 = -20                        ; size = 4

    _a$ = -8                        ; size = 4

    _argc$ = 8                        ; size = 4

    _argv$ = 12                        ; size = 4

    ; 7    : {

    ……

    ; 8    :     int a = 0;

    mov    DWORD PTR _a$[ebp], 0

    $LN3@wmain:

    ; 9    :

    ; 10   :     do

    ; 11   :     {

    ; 12   :         auto int a = 3;

    mov    DWORD PTR _a$4409[ebp], 3

    ; 13   :         auto int b = 0;

    mov    DWORD PTR _b$4410[ebp], 0

    ……

    ——————————————

    可以看到中间;12 : auto int a = 3;使用的是这样的汇编代码

    mov    DWORD PTR _a$4409[ebp], 3

    很显然_a$4409是在程序栈开始位置定义,而不是书中提到的”每次进入block时定义”。

    此文发在CU后得到不少有价值的评论

    http://bbs.chinaunix.net/thread-1834663-2-1.html

    果然如我所料,如果没有O1这个编译选项,VC++2010是不会压缩空间的。
    如果加了O1这个”mini space”优化选项,出来的结果也不是OwnWaterloo提到的,临时变量都没有了,优化得很彻底。
    我用的是VC2010,过早的优化果然罪恶!(开个玩笑)

    无论如何,还是要谢谢OwnWaterloo的说法:勿以汇编释语言。
    其实我也同意这个看法,所以尽量以K&R来作为解读文本。
    但是对于一些实现相关的内容,如果还有通过自身的解释或者对标准的注解来做说明,那是非常费劲的。
    《狂人C》中对++前后缀方式的说明就是如此,尽管键盘农夫试图把++解释的更为通俗易懂深入浅出,但是我看了还是一头雾水。
    而当我看过++代码生成的“无优化VC++2010特别为了注释”版本以后,就恍然大悟,源码之下别无秘密。
    而且,如果没有我用汇编展示的这个例子,OwnWaterloo大侠也不会出手解释,从这点来讲,也是抛砖引玉。

    当然也可以说我这是一种误读,太细化,系统及平台依赖太强,
    但是我感觉用汇编来解读部分C语言实现相关的细节,在现阶段对我而言是有帮助的,那就可以了。

    int _tmain(int argc, _TCHAR* argv[])
    {
    int a = 0;
    do
    {
    char buf[1024];
    buf[0] = 1;
    }while (0);

    a = 3;

    do
    {
    char buf[1024];
    buf[0] = 93;
    }while(0);

    return 0;
    }

    ASM输出结果为:

    _TEXT        SEGMENT
    _buf$4413 = -2076                                        ; size = 1024
    _buf$4409 = -1044                                        ; size = 1024
    _a$ = -12                                                ; size = 4
    __$ArrayPad$ = -4                                        ; size = 4
    _argc$ = 8                                                ; size = 4
    _argv$ = 12                                                ; size = 4
    _wmain        PROC                                                ; COMDAT

    ; 7    : {

    push        ebp
    mov        ebp, esp
    sub        esp, 2272                                ; 000008e0H
    push        ebx
    push        esi
    push        edi
    lea        edi, DWORD PTR [ebp-2272]
    mov        ecx, 568                                ; 00000238H
    mov        eax, -858993460                                ; ccccccccH
    rep stosd
    mov        eax, DWORD PTR ___security_cookie
    xor        eax, ebp
    mov        DWORD PTR __$ArrayPad$[ebp], eax

    ; 8    :         int a = 0;

    mov        DWORD PTR _a$[ebp], 0
    $LN6@wmain:

    ; 9    :
    ; 10   :         do
    ; 11   :         {
    ; 12   :                 char buf[1024];
    ; 13   :                 buf[0] = 1;

    mov        BYTE PTR _buf$4409[ebp], 1

    ; 14   :         }while (0);

    xor        eax, eax
    jne        SHORT $LN6@wmain

    ; 15   :
    ; 16   :         a = 3;

    mov        DWORD PTR _a$[ebp], 3
    $LN3@wmain:

    ; 17   :
    ; 18   :         do
    ; 19   :         {
    ; 20   :                 char buf[1024];
    ; 21   :                 buf[0] = 93;

    mov        BYTE PTR _buf$4413[ebp], 93                ; 0000005dH

    ; 22   :         }while(0);

  • 关于Python Web开发我的感悟-兼答wsgi fastcgi uwsgi

    有位朋友最近在python.cn接连提问关于python web开发的问题,
    当然由于他问题的标题是Python http server,我也很难确定我下面的说法可以回答他。

    如果单论http server,通俗点讲,其实就是一个可以相应客户端针对80端口的http请求的一个网络程序。
    apache也好,nginx也罢莫不如此。python写一个http server也很简单,只要绑定80端口,解析请求,返回一些格式化好的响应数据就行了。

    但是根据列举的这些关键字,其实这位朋友要问的应该是python web开发。
    从最简单开始讲,python支持cgi编程,也有标准的cgi模块。
    什么是CGI,它不是Python自己独有的东西,而是一个通用的web标准,可以粗陋的认为CGI就是一种用任意语言(那时候都是指perl)写Web程序的标准。最简单的就是用C写一个hello world的程序,只要做一些简单的apache配置,你就可以在网上运行这个程序。

    cgi有缺点,就是你自己玩玩还好,想想一个py程序如何运行的?它需要运行py解释器,然后载入这段py脚本,
    运行,然后py解释器退出。也就是说每当一个用户访问你的py程序都要经历这个py解释器运行、载入、退出的过程。

    设计很不优化。

    很显然,这时候需要重用,缓存,对不对?

    我印象中fastcgi机制(这是一种机制,早期nginx都是用lighttpd的spawn-fcgi)就是做这样的工作,它会起几个python进程,不退出一直运行着,当你有请求,某一个空闲的python进程就负责载入你的脚本,然后跑,然后继续空闲。

    看出区别了吧,python不需要反复启动、退出,这是极为耗费时间的,所以节省了这个过程,就省去了很多时间。
    实际上这个机制被普遍运用着,比如office预启动或者很多程序都在系统启动时加载。

    当然fastcgi还有其它的机制保证它的运行,我了解不多,就不乱说了。

    那么wsgi是什么?
    跟wsgi一样概念的有Ruby语言的Rack,可以认为wsgi是一种通用的接口标准或者接口协议,实现了python web程序与服务器之间交互的通用性。就好比JCP一样。有了这个东西,web.py或者bottle或者django等等的python web开发框架,就可以轻松地部署在不同的web server上了,不需要做任何特殊配置(也需要一些小小的配置调整)
    http://wsgi.org/wsgi/Frameworks 这里可以看到几乎所有流行的web框架都支持wsgi协议。

    uwsgi又是什么?
    就我看到的一些东西,uwsgi类似tornadoweb或者flup,也是一种python web server,负责响应python 的web请求,因为apache也好,nginx也罢,它们自己都没有解析动态语言如php的功能,而是分派给其他模块来做,比如apache就可以说内置了php模块,支持的非常爽,让人感觉好像apache就支持php一样。

    我说的很简单,其实最重要的是这一句。学Pythonweb开发,应该从动手做开始,而且应该从appengine开始,先省略python部署问题,着重于用python开发web程序,真正跑起来用起来。至于后续的一些概念,应该多学多看,其实我现在对很多python基础也是了解的极为粗浅,但是喜欢没事就查查资料,所以能对这些词语忽悠一些出来。

  • 关于C/C++内存管理一些乱讲

    http://www.cnblogs.com/skynet/archive/2010/12/03/1895045.html 这篇博客最后写了5个规则,虽然简单,但是还是有些问题,在这里稍作说明。

    【规则1用malloc或new申请内存之后,应该立即检查指针值是否为NULL。防止使用指针值为NULL的内存。

    偶评:参考wiki百科针对malloc以及new的说明,对于C语言malloc方式,检查NULL是可以的,但是对于C++的new操作符(operator),检查NULL基本是无用的,因为C++有异常机制,new不成功就会抛异常std::bad_alloc,如何处理可参考 http://msdn.microsoft.com/en-us/library/kftdy56f%28v=VS.71%29.aspx

    【规则2不要忘记为数组和动态内存赋初值。防止将未被初始化的内存作为右值使用。

    偶评:初值的赋值操作也是要花时间的,C语言初始化一块内存memset的时候要注意用buffersize * sizeof(Object),而C++就更复杂了,比如构造函数,new的重载之类,要小心。

    【规则3避免数组或指针的下标越界,特别要当心发生“多1”或者“少1”操作。

    偶评:一般来讲多一少一运行时不会一定出错,比如微软编译器申请内存一般会比你指定的大一些,比如你申请10bytes,如char* p= malloc(10);,通常情况下操作p[10],p[11]啥的是没有问题的,所以会发生一些奇怪的现象,就是某些bug有人机器会出,有人就无法重现。

    【规则4动态内存的申请与释放必须配对,防止内存泄漏。

    偶评:要说明的是,new一定和delete配对,malloc一定和free配对,否则也会出错。另外new [],一定要delete [],否则也会泄露。

    【规则5用free或delete释放了内存之后,立即将指针设置为NULL,防止产生“野指针”。

    偶评:这种情况一般是代码中函数写的比较长,指针用了又用,或者指针是全局的情况。所以一般软件公司的编码规范都会硬性要求这样做,如果函数很短小精悍,其实不会有这种担忧的。当然,偶也同意这样做有益无害。

    再加入一些额外的说明:

    对于指针类型的检查,不应该用assert,而是应该正常操作,if(!p) return E_POINTER;这样。使用assert的语义与空指针判断是两码事。如果不想判断或者图省事,C++中可以用const reference类型,但是不建议传入reference对象,然后在函数体内修改。

    针对内存操作,比如memset,memcpy,同样要注意不能访问越界的数据,类似规则3。

    针对C++,new delete其实可以做出好多花样,个人感觉用处不大,因为服务器端编程大多用C配合内存池,重载new之类的学了也很少用。如果对服务器端内存管理感兴趣,可以读读nginx的代码,简洁高效实用。

    一般来讲,应该是谁拉的屎谁擦屁股,也就是说某个对象或者函数new了一些东西,它应该负责delete,否则距离不仅仅产生美,还会产生bug。(多废话一下,比如在aaa.cpp里面new了一些东西,然后你在bbb.cpp里面释放它,甚至在不同地方释放它,如果对程序结构不了解,很容易产生bug)

    可以通过python或者lua编写一些小软件,检查项目中new与delete,malloc与free的个数,如果个数不匹配,就有可能有bug,另外还可以检查new[]与delete[]的配对情况。我编写了一个这样的小工具,完善以后放出来。

  • A Fool with a Tool is still a Fool

    这句话真的是太经典了,让我有冲动写篇博客赞颂一下。

    http://www.dwheeler.com/flawfinder/

    flawfinder是一个c/c++代码静态分析工具,类似splint,或者pclint,尽管在VisualC++找不到这个工具,其实VC++已经自带了,在企业版我们可以定义代码分析扫描规则,或者一般的版本,但你把Build Warning调到Level4,也可以看到足够的信息(如果做C++编程,没有硬性要求把Warning级别调到最高,相信我,产品质量非常值得怀疑),据我所知GCC也可以调整Warning级别,一般来说,消除了Warning提示的,代码质量可以达到50分,满分100。

    我们抛开对FlawFinder这个工具的评价,只看关于这句话的解释。

    Any static analysis tool, such as Flawfinder, is merely a tool. No tool can substitute for human thought! In short, "a fool with a tool is still a fool". It’s a mistake to think that analysis tools (like flawfinder) are a substitute for security training and knowledge. Developers – please read documents like my Secure Programming book so you’ll understand the vulnerabilities that the tool is trying to find! Organizations – please make sure your developers understand how to develop secure software (including learning about the common mistakes past developers have made), before having them develop software or use static analysis tools.

    An example of horrific tool misuse is disabling vulnerability reports without (1) fixing the vulnerability, or (2) ensuring that it is not a vulnerability. It’s publicly known that RealNetworks did this with flawfinder; I suspect others have misused tools this way. I don’t mean to beat on RealNetworks particularly, but it’s important to apply lessons learned from others, and unlike many projects, the details of their vulnerable source code are publicly available. As noted in iDEFENSE Security Advisory 03.01.05 on RealNetworks RealPlayer (CVE-2005-0455), a security vulnerability was in this pair of lines:

     char tmp[256]; /* Flawfinder: ignore */ strcpy(tmp, pScreenSize); /* Flawfinder: ignore */

    This means that flawfinder did find this vulnerability, but instead fixing it, someone added the "ignore" directive to the code so that flawfinder would stop reporting the vulnerability. But an "ignore" directive simply stops flawfinder from reporting the vulnerability – it doesn’t fix the vulnerability! The intended use of this directive is to add it once a reviewer determined that it was definitely a false positive, but in this case the tool was reporting a real vulnerability. The same thing happened again in iDefense Security Advisory 06.23.05, where the vulnerable line was:

     sprintf(pTmp, /* Flawfinder: ignore */

    And a third vulnerability with the same issue was reported still later in iDefense Security Advisory 06.26.07, RealNetworks RealPlayer/HelixPlayer SMIL wallclock Stack Overflow Vulnerability, where the vulnerable line was:

     strncpy(buf, pos, len); /* Flawfinder: ignore */

    This is not to say that RealNetworks is a fool or set of fools. Indeed, I believe many organizations, not just RealNetworks, have misused tools this way. My thanks to RealNetworks publicly admitting their mistake – it allows others to learn from their mistake! My specific point is that you can’t just add comments with "ignore" directives and expect that the software is suddenly more secure. Do not add "ignore" directives until you are certain that the report is a false positive.

    This kind of problem can easily happen in organizations that say "run scanning tools until there are no more warnings" but don’t later review the changes that were made to eliminate the warnings. If warnings are eliminated because code is changed to eliminate vulnerabilities, that’s great! General-purpose tools scanning like flawfinder will have false positive reports, though; it’s easy to create a tool without false positives, but they’ll do that by failing to report many possible vulnerabilities (some of which will really be vulnerabilities). The obvious answer if you want a broader tool is to allow developers to examine the code, and if they can truly justify that it’s a false positive, document why it is a false positive (say in a comment near the report) and then add a "Flawfinder: ignore" directive. But you need to really justify that the report is a false positive; just adding an "ignore" directive doesn’t fix anything! Sometimes it’s easier to fix a problem that may or may not be a vulnerability, instead of ensuring that it’s a false positive – the OpenBSD developers have been doing this successfully for years, since if complicated code isn’t an exploitable vulnerability yet, a tiny change can often turn such fragile code into a vulnerability.

    If you’re in an organization using a scanning tool like this, make sure you review every change caused by a vulnerability report. Every change should be either (1) truly fixed or (2) correctly and completely justified as a false positive. I think organizations should require any such justification to be in comments next to the "ignore" directive. If the justification isn’t complete, don’t mark it with an "ignore" directive. And before developers even start writing code, get them trained on how to write secure code and what the common mistakes are; this material is not typically covered in university classes or even on the job.

    原文并不复杂,我在这就不翻译了。我同意作者提出的这个观点,对于傻瓜来说,再好的工具也白扯。

    最近大力鼓吹推行Code Review、Unit Test,其实经常看我博客的朋友都知道,我一直在讲这句话,提升代码质量的两个关键方法就是Code Review加上单元测试,也在自己的项目中身体力行,不过由于我只是小兵一个,所以只能自己做,还打不到让其他人也跟着做的程度。对于这两个工具,没有好的执行力推动,其实是不可能达到提升软件质量的效果的。用工具,用技术,但是最关键的一点是要用对工具,而且要有持之以恒的执行。

    最简单的也最容易的就是从手头的项目开始,如果编译工具可以调整Warning,调到最高,然后fix掉这些Warning。如果遇到Bug,不要Ignore,先总结Root Cause,然后写Test case,改代码,编译,跑单元测试。只要持之以恒,不需要什么CEO总经理推动,产品质量自然就提升上来了。

    如果你不是傻瓜,但是你的组员是这样的傻瓜该怎么办?如果你有权力,建议你把他调开,有些人真的是不适合编程,不必强求,也许他搞销售更适合呢,让这种傻瓜捣乱的结果就是让整个开发组的士气低落;如果你没法让他离开,那就让他做一些边缘性的项目,不要碰关键代码,另外要小心盯着傻瓜添加或者修改的代码,因为一颗老鼠屎会坏了一锅汤,而且很有可能这个黑锅会被你背上。