现在的位置: 首页 > 综合 > 正文

Android 0xdeadbaad WebKit 0xbbadbeef

2018年03月18日 ⁄ 综合 ⁄ 共 469字 ⁄ 字号 评论关闭

自从接触Android WebKit以来,就经常被0xdeadbaad和0xbbadbeef困扰,因为WebKit的Crash经常都发生在0xdeadbaad和0xbbadbeef。通过翻看源码才知道,原来0xdeadbaad是Android的abort()故意写入的,而0xbbadbeef是由WTFCrash()故意写入的。

  • Android abort()
*((char*)0xdeadbaad) = 39
  • WebKit WTFCrash()
*(int *)(uintptr_t)0xbbadbeef = 0;

其原理都是向一个异常或者不可达的地址写入,这样会发生段错误,从而异常结束进程crash掉,这样你会发现很多crash竟然在同一个地址上。

其实这种使用固定的十六进制来表示错误的做法有一个很形象的名字:Hexspeak。让十六进制说话,就是让十六进制数字直接告诉我们信息。0xdeadbaad:dead bad(坏蛋), 0xbbadbeef: bad beef(坏掉的牛肉),来形象的告诉我们发生了致命错误。更多的Hexspeak请查看Hexspeak

抱歉!评论已关闭.