成因
野指針就是指向一個已刪除的對象或者受限內(nèi)存區(qū)域的指針。
我們寫C++的時候強調(diào)指針初始化為NULL,強調(diào)用完后也為其賦值為NULL,誰分配的誰回收,來避免野指針的問題。
比較常見的就是這個指針指向的內(nèi)存,在別處被回收了,但是這個指針不知道,依然還指向這塊內(nèi)存。
MRC 時代因為引用計數(shù)手動控制,所以內(nèi)存很容易在別處被回收。ARC解決了大部分這種問題。、
在iOS9之前,系統(tǒng)庫的delegate和target-action有一部分是assign(unsafe_unretain)的形式,這時候如果內(nèi)存在別處被回收了,也是會出現(xiàn)野指針的。
所以iOS9之后這些地方就改成了weak內(nèi)存修飾符,內(nèi)存被回收的時候通過weak表,把這些指針設(shè)為nil。也大幅度減少了野指針的出現(xiàn)。
如果現(xiàn)在在工程中依然頻繁出現(xiàn)野指針,幾乎可以肯定是錯誤地使用了內(nèi)存。
表現(xiàn):Crash
對于Mach、Unix、NSException三種不同層級的crash,NSException比較好說,可以直接定位到OC代碼。問題主要來自EXC_BAD_ACCESS(SIGSEGV)這種異常,難以在我們的應(yīng)用代碼中定位。

- SIGILL 執(zhí)行了非法指令,一般是可執(zhí)行文件出現(xiàn)了錯誤
- SIGTRAP 斷點指令或者其他trap指令產(chǎn)生
- SIGABRT 調(diào)用abort產(chǎn)生
- SIGBUS 非法地址。比如錯誤的內(nèi)存類型訪問、內(nèi)存地址對齊等
- SIGSEGV 非法地址。訪問未分配內(nèi)存、寫入沒有寫權(quán)限的內(nèi)存等
- SIGFPE 致命的算術(shù)運算。比如數(shù)值溢出、NaN數(shù)值等
實際我們遇到Mach Exception絕大部分都是野指針的問題。SIGSEGV/SIGABRT/SIGTRAP 比較多見。
野指針問題表現(xiàn)千奇百怪,而且因為崩潰的地方并不是造成野指針的地方,而且難以重現(xiàn),所以問題往往難以定位。

騰訊Bugly的這張圖可以看到,野指針幾乎可以造成各種類型的
Mach Exception。
定位工具
Zoombie Object
這是目前幫助最大的調(diào)試模式。實現(xiàn)原理就是 hook 住了對象的dealloc方法,通過調(diào)用自己的__dealloc_zombie方法來把對象進行僵尸化。
id object_dispose(id obj)
{
if (!obj) return nil;
objc_destructInstance(obj);
free(obj);
return nil;
}
正常的對象釋放方法如上,但是僵尸對象調(diào)用了objc_destructInstance后就直接return了,不再free(obj);。同時生成一個"_NSZombie_" + clsName類名,調(diào)用objc_setClass(self, zombieCls);修改對象的 isa 指針,令其指向特殊的僵尸類。
如果這個對象再次收到消息,objc_msgsend的時候,調(diào)用abort()崩潰并打印出調(diào)用的方法。
野指針指向的內(nèi)存沒有被覆蓋的時候,或者被覆蓋成可以訪問的內(nèi)存的時候,不一定會出現(xiàn)崩潰。這個時候向?qū)ο蟀l(fā)送消息,不一定會崩潰(可能剛好有這個方法),或者向已經(jīng)釋放的對象發(fā)送消息。 但是如果野指針指向的是僵尸對象,那就一定會崩潰了,會崩潰在僵尸對象第一次被其它消息訪問的時候。
Zombie Object without Xcode
僵尸對象必須在連接Xcode中debug的時候使用,如果我們想跟我們的崩潰收集工具集成在一起,就需要自己實現(xiàn)類似Zombie Object的東西。
邏輯是通過hook住NSObject的根類的dealloc方法,然后在新的dealloc方法中將本來即將釋放的對象的isa指針改為指向我們創(chuàng)建的一個新的僵尸類。
iOS使用代碼排查野指針錯誤
和 開發(fā)自己的NSZombie這兩篇文章里介紹了在代碼里實現(xiàn)類似Zoombie Object的方法,然而實際上是無法使用的,這兩種實現(xiàn)跟 Zombie Object 實現(xiàn)上不小的區(qū)別,實際應(yīng)用中有大量誤判的情況。
誤判的原因主要是dealloc的實現(xiàn)和僵尸類的實現(xiàn)跟Zombie Object不一樣。
參考Apple的源碼,可以看到Apple是完全調(diào)用了objc_destructInstance函數(shù)的。而其它人的實現(xiàn)要么沒有調(diào)用這個函數(shù),要么只做了一部分。對于一個OC對象的dealloc來說,主要包括兩部分,一部分是objc_destructInstance,一部分是free(self)。objc_destructInstance里包括了移除弱引用,移除關(guān)聯(lián)對象,c++析構(gòu)等等。這些邏輯不能省略。
- (void)dealloc
{
const char *className = object_getClassName(self);
char *zombieClassName = NULL;
do {
//...
Class zombieClass = objc_getClass(zombieClassName);
objc_destructInstance(self); //關(guān)鍵
object_setClass(self, zombieClass);
} while (0);
if (zombieClassName != NULL)
{
free(zombieClassName);
}
}
而對于僵尸類的實現(xiàn),Zombie Object的實現(xiàn)簡潔而且有效。不像其它人的實現(xiàn)那么臃腫。就只是申明了一個沒有任何方法的根類而已,所以任何消息發(fā)給它都會crash。
NS_ROOT_CLASS
@interface _NSZombie_ {
Class isa;
}
@end
所以我從Apple的源碼中提取出來的一套實現(xiàn)NSZombie,跟Zombie Object的實現(xiàn)保證完全一致,解決誤判的情況。
Scribble
Scribble 工具能夠在alloc的時候填上0xAA,dealloc的時候填上0x55,就是對象釋放后在內(nèi)存上填上不可訪問的數(shù)據(jù),如果再次訪問對象就會必現(xiàn)crash。
Bugly的這篇文章如何定位Obj-C野指針隨機Crash 就是采用這種方式提高crash率,來方便定位問題。
為了不限制在xcode中使用,自己在代碼中實現(xiàn)了類似的邏輯。通過fishhook去hook free函數(shù)的方法,實現(xiàn)如下:
void safe_free(void* p){
size_tmemSiziee=malloc_size(p);
memset(p,0x55, memSiziee);
orig_free(p);
return;
}
雖然已經(jīng)給被釋放的對象寫上了0x55,但是如果是內(nèi)存在被訪問(觸發(fā)crash)之前被其它覆蓋了,則可能無法觸發(fā)crash。 這種情況也不少見。 所以Bugly為了內(nèi)存不被覆蓋,就不再調(diào)用free來釋放這個內(nèi)存。保持這個內(nèi)存一直在。 這樣的原理就非常類似Zombie Object了。
制造crash的方式也是采用修改rsa指針的方式,當對象收到消息的時候abort()。
Address Sanitizer
將malloc/free函數(shù)進行了替換。在malloc函數(shù)中額外的分配了禁止訪問區(qū)域的內(nèi)存。 在free函數(shù)中將所有分配的內(nèi)存區(qū)域設(shè)為禁止訪問,并放到了隔離區(qū)域的隊列中(保證在一定的時間內(nèi)不會再被malloc函數(shù)分配)。 如果訪問到禁止訪問的區(qū)域,就直接crash。
對CPU影響2~5?, 增加內(nèi)存消耗 2~3?。
能夠檢查出來的問題:
- 訪問已經(jīng)dealloc的內(nèi)存/dealloc已經(jīng)dealloc的內(nèi)存
- dealloc還沒有alloc的內(nèi)存(但不能檢查出訪問未初始化的內(nèi)存)
- 訪問函數(shù)返回以后的棧內(nèi)存/訪問作用域之外的棧內(nèi)存
- 緩沖區(qū)上溢出或下溢出,C++容器溢出(但不能檢查integer overflow)
不能用于檢查內(nèi)存泄漏。有些文章說ASan能檢查內(nèi)存泄漏是不對的,Google的LSan可以,但是Xcode的Asan不行。
Malloc Stack
之前介紹的工具都是提高崩潰概率,以拿到崩潰的對象和內(nèi)存地址。拿到崩潰的對象之后也很難定位,因為崩潰地方離釋放的地方已經(jīng)很遠了。而且有些對象在工程中初始化了很多個,不知道是對應(yīng)的哪個地方出了問題。所以如果能知道對象是在哪初始化的就好了。
Malloc Stack 能夠記錄下來所有對象的malloc調(diào)用時的堆棧信息。然后我們執(zhí)行命令:
script import lldb.macosx.heap
malloc_info --stack-history 0x7fbf0dd4f5c0
就可以在lldb中打印出來該對象初始化位置的堆棧信息。
Malloc Stack但是有兩個巨大的缺點,一個是只能在模擬器上使用,第二是沒有打印出dealloc的信息。如果想在真機上使用需要越獄。
lzMalloc
公司內(nèi)部的大神開發(fā)的的lldb插件,基于Malloc Stack開發(fā)的,通過調(diào)用私有函數(shù)拿到Malloc Stack記錄的數(shù)據(jù)。能夠支持真機調(diào)試,能夠打印出dealloc的堆棧信息。
能打印出dealloc的原因是hook了-dealloc方法,調(diào)用__disk_stack_logging_log_stack函數(shù)記錄當前的堆棧信息。
幾個野指針的例子
錯誤的內(nèi)存修飾符
遇到的這個例子可能是比較經(jīng)典的野指針,崩潰日志中出現(xiàn)了各種各樣的表現(xiàn)。
第一種表現(xiàn)是dealloc對象時崩潰:
0 libsystem_kernel.dylib 0x252fac5c __pthread_kill + 4
1 libsystem_c.dylib 0x2528f0ac abort + 103
2 libsystem_malloc.dylib 0x25324ef6 free + 431
3 libobjc.A.dylib 0x24e13e08 object_dispose + 19
4 Foundation 0x25de3cf2 -[NSIndexPath dealloc] + 66
5 libobjc.A.dylib 0x24e24f66 objc_object::sidetable_release(bool) + 150
6 libsystem_blocks.dylib 0x25243ac2 _Block_release + 215
7 CoreFoundation 0x25583384 -[__NSArrayI dealloc] + 64
5 libobjc.A.dylib 0x24e24f66 objc_object::sidetable_release(bool) + 150
9 UIKit 0x29e934f2 __runAfterCACommitDeferredBlocks + 310
10 UIKit 0x29e9f7da __cleanUpAfterCAFlushAndRunDeferredBlocks + 90
11 UIKit 0x29bddb1c __afterCACommitHandler + 84
可以看到這里完全是系統(tǒng)library的崩潰,跟工程代碼毫無關(guān)系,最開始也是一頭霧水。
這里只有兩個線索,一個是NSIndexPath,另一個是只發(fā)生于10.3.3之前的iphone5機型上。
因為10.3.3是iphone5支持的最后一個版本,所以用戶量并不少。
第二種表現(xiàn)是objc_msgsend, isEqual:是通過讀取ARM寄存器lr獲取到的方法名,這個是Bugly幫我們查到的。
0 libobjc.A.dylib 0x1a1b0dd6 objc_msgSend (isEqual:) + 15
1 UIKit 0x201afdfa -[UICollectionReusableView _setLayoutAttributes:] + 60
2 UIKit 0x209d0280 -[UICollectionView _applyLayoutAttributes:toView:] + 138
3 UIKit 0x209daf26 ___88-[UICollectionView _dequeueReusableViewOfKind:withIdentifier:forIndexPath:viewCategory:]_block_invoke + 28
4 UIKit 0x2015b5c2 +[UIView(Animation) performWithoutAnimation:] + 84
5 UIKit 0x209dae40 -[UICollectionView _dequeueReusableViewOfKind:withIdentifier:forIndexPath:viewCategory:] + 2156
6 UIKit 0x201af68a -[UICollectionView dequeueReusableCellWithReuseIdentifier:forIndexPath:] + 160
7 XXXXXXProject 0x00404c02 -[XXXXXXCollectionView collectionView:cellForItemAtIndexPath:] (XXXXXXClass.m:77)
8 UIKit 0x209cf850 -[UICollectionView _createPreparedCellForItemAtIndexPath:withLayoutAttributes:applyAttributes:isFocused:notify:] + 420
9 UIKit 0x201af5e0 -[UICollectionView _createPreparedCellForItemAtIndexPath:withLayoutAttributes:applyAttributes:] + 42
10 UIKit 0x201ad7f6 -[UICollectionView _updateVisibleCellsNow:] + 4076
11 UIKit 0x201a83d6 -[UICollectionView layoutSubviews] + 398
12 UIKit 0x2014b482 -[UIView(CALayerDelegate) layoutSublayersOfLayer:] + 1224
這里線索就比較豐富,可以找到對應(yīng)的類了,XXXXXXProject 是我們的工程,明顯崩潰在UICollectionView中。在重用collectionViewCell的過程中,調(diào)用_setLayoutAttributes 的方法,在+60的位置調(diào)用了isEqual:,經(jīng)過反編譯這個方法得知調(diào)用isEqual:的對象的是UICollectionViewLayoutAttributes(反編譯過程省略)。
這里也是只發(fā)生于10.3.3之前的iphone5機型上。所以基本確定是同一個問題。
但是并沒有什么了卵用,正如之前所說的,野指針崩潰的地方跟出錯的地方相去甚遠。
唯一能確定的地方,就是引起崩潰的對象是NSIndexPath。
第三種表現(xiàn)比較奇怪,報[UITransitionView initialize] unrecognized selector,這個類一臉懵逼。不知道在哪使用過
Exception Type: NSInvalidArgumentException(SIGABRT)
Exception Codes: -[UITransitionView initialize]: unrecognized selector sent to instance 0x165f22c0 at 0x1c4d1acc
Crashed Thread: 0
0 CoreFoundation 0x1cd03b3d ___exceptionPreprocess + 129
1 libobjc.A.dylib 0x1bf8b067 objc_exception_throw + 31
2 CoreFoundation 0x1cd08fd1 ___methodDescriptionForSelector + 1
3 CoreFoundation 0x1cd070c3 ____forwarding___ + 697
4 CoreFoundation 0x1cc2fdc8 _CF_forwarding_prep_0 + 24
5 libobjc.A.dylib 0x1bf8bbad _CALLING_SOME_+initialize_METHOD + 23
6 libobjc.A.dylib 0x1bf8bdf3 __class_initialize + 579
7 libobjc.A.dylib 0x1bf92c15 _lookUpImpOrForward + 173
8 libobjc.A.dylib 0x1bf92b65 __class_lookupMethodAndLoadCache3 + 27
9 libobjc.A.dylib 0x1bf991af __objc_msgSend_uncached + 15
10 UIKit 0x21f98167 -[UICollectionViewLayoutAttributes isEqual:] + 95
11 UIKit 0x21f97dfb -[UICollectionReusableView _setLayoutAttributes:] + 61
12 UIKit 0x227b8281 -[UICollectionView _applyLayoutAttributes:toView:] + 139
13 UIKit 0x227c2f27 ___88-[UICollectionView _dequeueReusableViewOfKind:withIdentifier:forIndexPath:viewCategory:]_block_invoke + 29
14 UIKit 0x21f435c3 +[UIView(Animation) performWithoutAnimation:] + 85
15 UIKit 0x227c2e41 -[UICollectionView _dequeueReusableViewOfKind:withIdentifier:forIndexPath:viewCategory:] + 2157
16 UIKit 0x21f9768b -[UICollectionView dequeueReusableCellWithReuseIdentifier:forIndexPath:] + 161
看下面的堆棧就發(fā)現(xiàn)還是同一個問題,但是為啥會報這么奇怪的錯? 這就是野指針的表現(xiàn)。這一塊內(nèi)存被別的東西覆蓋了。
實際上還有其它的表現(xiàn),但是比較具有代表性的就這三個了。從崩潰日志中只能得到有限的信息,一個是這個是野指針問題。第二個是這個野指針對象很可能是一個NSIndexPath對象(也不能完全確定)。
如果不知道是野指針的問題,就很容易誤入歧途,花大量時間在研究UICollectionView 或者在研究UITransitionView上。其實都是浪費時間,因為造成野指針的地方地方已經(jīng)很遠了。
正如Bugly這篇文章說的,定位野指針最重要還是增大野指針出現(xiàn)的概率。 所以這次我是采用Zombie Object,并且限制在iPhone5 和 iOS10.3.3的情況下重現(xiàn)的。
經(jīng)過多次重現(xiàn),確定了是NSIndexPath的問題,而且所有的UICollectionView和UITableView都受到了影響。所以我開始懷疑是不是工程中有全局的代碼被hook了。果然不出所料:
- (void)forwardInvocation:(NSInvocation *)invocation
{
[invocation invokeWithTarget:self.target];
if (kiOS9Later) {
if ([NSStringFromSelector(invocation.selector) isEqualToString:@"collectionView:didSelectItemAtIndexPath:"]) {
//無痕打點
__unsafe_unretained UICollectionView *collectionView = nil;
id indexPath;
[invocation getArgument:&collectionView atIndex:2];
[invocation getArgument:&indexPath atIndex:3];
[FPPVHelper reportMTAEventId:[collectionView hotTagId] Index:[indexPath row] info:nil];
}
}
}
這是某一段神奇的打點代碼,不知道誰寫的。很明顯indexPath此處的修飾符應(yīng)為__unsafe_unretained,如果為strong的話對象在這里就會被ARC釋放掉,然而因為傳遞的是C指針,其它地方的某個指針不知道這里釋放了,依然指向了這里。產(chǎn)生了野指針。
iOS9之前的delegate 崩潰
在iOS9之前的tableview的delegate和datasource都是assign內(nèi)存修飾符的。iOS9之后才使用weak。
// iOS 8 之前
@property(nonatomic, assign) id<UITableViewDataSource> dataSource
@property(nonatomic, assign) id<UITableViewDelegate> delegate
// iOS 9 之后
@property(nonatomic, weak, nullable) id<UITableViewDataSource> dataSource
@property(nonatomic, weak, nullable) id<UITableViewDelegate> delegate
這種情況,如果delegate比tableview本身更早被釋放,此時的dataSource就會成為一個野指針。常見的情況比如block調(diào)用延長了tableview的生命周期,就可能會發(fā)生這種情況,導(dǎo)致野指針crash。 一般崩潰日志里是objc_msgsend + 15 的崩潰,崩潰在delegate或者datasource的方法里。
解決方法也很簡單,在dealloc的時候把dataSource和delegate設(shè)為nil即可。
- (void)dealloc
{
_tableView.delegate = nil;
_tableView.dataSource = nil;
}
iOS9 之前的target-action崩潰
崩潰堆棧也是最常見的objc_msgSend,這里可以看到是工程中hook的某個方法崩潰了
libobjc.A.dylib objc_msgSend (pv_gestureRecongizerAction:)
UIKit -[UIGestureRecognizer _updateGestureWithEvent:buttonEvent:]
UIKit ____UIGestureRecognizerUpdate_block_invoke662
UIKit __UIGestureRecognizerRemoveObjectsFromArrayAndApplyBlocks
UIKit __UIGestureRecognizerUpdate
SEGV_ACCERR
我們自己的代碼如下,就是在addGestureRecognizer方法中加了一層調(diào)用,加了一層target-action。這相當于是給gestureRecognizer加了兩個target-action
-(void)pv_addGestureRecognizer:(UIGestureRecognizer *)gestureRecognizer {
[gestureRecognizer addTarget:self action:@selector(pv_gestureRecongizerAction:)];
[self pv_addGestureRecognizer:gestureRecognizer];
}
由于target對于gesture來說在iOS8上也是類似assign的,所以這里就是self被釋放了,變成野指針了,但是gestureRecognizer的target依然指向了self的內(nèi)存。 當self已經(jīng)被釋放了,但是gestureRecognizer還沒被釋放的時候就會發(fā)生這種情況。
總結(jié)
野指針定位有幾個關(guān)鍵:
- 第一是意識到這是野指針的問題:
Mach Exception大多數(shù)都是野指針的問題,崩潰日志里最多見objc_msgSend和unrecognized selector sent to等等。而且往往跟iOS SDK版本和iphone型號有關(guān)。 認識到野指針的問題后,就不必要拘泥于崩潰日志,因為崩潰的地方離崩潰的原因比較遠了。 - 第二是盡可能重現(xiàn)。利用
Zombie Object/Scribble/Aasn都可以。個人認為自己實現(xiàn)的Zombie Object最好,既可以脫離Xcode debug的限制,使用又比較簡單。 - 第三是根據(jù)野指針指向的對象來判斷出錯的位置,而不是崩潰的方法。因為崩潰的方法離崩潰的原因比較遠了,但是野指針指向的對象多半還是出錯的對象(有時也可能被覆蓋了)。
- 第四是利用
malloc stack/lzMalloc找到野指針指向?qū)ο蟪跏蓟奈恢煤蚫ealloc的位置,判斷是否過早釋放等。