C++ Heap Corruption | '힙 손상' 가이드
이 글의 핵심
C++ Heap Corruption: "힙 손상" 가이드. Heap Corruption이란?·발생 원인.
Heap Corruption이란?
힙 메모리 관리 구조가 손상되는 문제
// ❌ 힙 손상 예시
int* arr = new int[10];
arr[10] = 42; // 범위 초과 (힙 손상)
delete[] arr;
발생 원인
C/C++ 예제 코드입니다.
// 1. 버퍼 오버플로우
int* arr = new int[10];
arr[15] = 42; // 범위 초과
// 2. 이중 delete
int* ptr = new int(10);
delete ptr;
delete ptr; // 이중 해제
// 3. 잘못된 delete
int* arr = new int[10];
delete arr; // delete[] 사용해야 함
// 4. Use After Free
int* ptr = new int(10);
delete ptr;
*ptr = 42; // 해제 후 사용
실전 예시
예시 1: 버퍼 오버플로우
#include <iostream>
#include <cstring>
// ❌ 버퍼 오버플로우
void bufferOverflow() {
char* buffer = new char[10];
strcpy(buffer, "This is too long"); // 범위 초과
delete[] buffer;
}
// ✅ 안전한 복사
void safeBuffer() {
char* buffer = new char[20];
strncpy(buffer, "This is safe", 19);
buffer[19] = '\0';
delete[] buffer;
}
// ✅ std::string 사용
void useString() {
std::string str = "This is safe";
}
예시 2: 이중 delete
#include <memory>
// ❌ 이중 delete
void doubleFree() {
int* ptr = new int(10);
delete ptr;
delete ptr; // 크래시
}
// ✅ nullptr 설정
void safeFree() {
int* ptr = new int(10);
delete ptr;
ptr = nullptr;
delete ptr; // 안전 (무시됨)
}
// ✅ 스마트 포인터
void smartPointer() {
auto ptr = std::make_unique<int>(10);
// 자동 해제
}
예시 3: 잘못된 delete
wrongDelete 함수의 구현 예제입니다.
// ❌ delete vs delete[] 혼용
void wrongDelete() {
int* arr = new int[10];
delete arr; // 힙 손상
}
void wrongDelete2() {
int* ptr = new int(10);
delete[] ptr; // 힙 손상
}
// ✅ 올바른 delete
void correctDelete() {
int* arr = new int[10];
delete[] arr;
int* ptr = new int(10);
delete ptr;
}
// ✅ 스마트 포인터
void smartPointer() {
auto arr = std::make_unique<int[]>(10);
auto ptr = std::make_unique<int>(10);
}
예시 4: Use After Free
#include <iostream>
// ❌ 해제 후 사용
void useAfterFree() {
int* ptr = new int(10);
delete ptr;
std::cout << *ptr << std::endl; // 위험
}
// ✅ 해제 전 사용
void safeUse() {
int* ptr = new int(10);
std::cout << *ptr << std::endl;
delete ptr;
}
// ✅ 스마트 포인터
void smartPointer() {
auto ptr = std::make_unique<int>(10);
std::cout << *ptr << std::endl;
}
힙 손상 탐지
// 1. AddressSanitizer
// g++ -fsanitize=address -g program.cpp
// 2. Valgrind
// valgrind --tool=memcheck ./program
// 3. Windows Debug Heap
#ifdef _DEBUG
#include <crtdbg.h>
_CrtSetDbgFlag(_CRTDBG_ALLOC_MEM_DF | _CRTDBG_LEAK_CHECK_DF);
#endif
// 4. 커스텀 가드
class HeapGuard {
public:
static void* allocate(size_t size) {
const size_t guardSize = 16;
void* ptr = malloc(size + guardSize * 2);
// 앞뒤에 가드 패턴
memset(ptr, 0xAA, guardSize);
memset((char*)ptr + guardSize + size, 0xBB, guardSize);
return (char*)ptr + guardSize;
}
static void deallocate(void* ptr) {
if (!ptr) return;
// 가드 검사
char* realPtr = (char*)ptr - 16;
// 검사 로직
free(realPtr);
}
};
자주 발생하는 문제
문제 1: 배열 경계 초과
// ❌ 범위 초과
int* arr = new int[10];
for (int i = 0; i <= 10; i++) { // <= 10은 오류
arr[i] = i;
}
delete[] arr;
// ✅ 올바른 범위
int* arr = new int[10];
for (int i = 0; i < 10; i++) {
arr[i] = i;
}
delete[] arr;
// ✅ std::vector
std::vector<int> vec(10);
for (int i = 0; i < vec.size(); i++) {
vec[i] = i;
}
문제 2: 메모리 재할당
C/C++ 예제 코드입니다.
// ❌ realloc 오용
int* arr = new int[10];
arr = (int*)realloc(arr, 20 * sizeof(int)); // new와 혼용 불가
delete[] arr;
// ✅ 새로 할당
int* arr = new int[10];
int* newArr = new int[20];
std::copy(arr, arr + 10, newArr);
delete[] arr;
delete[] newArr;
// ✅ std::vector
std::vector<int> vec(10);
vec.resize(20);
문제 3: 포인터 산술
// ❌ 잘못된 포인터 산술
int* arr = new int[10];
int* ptr = arr + 15; // 범위 초과
*ptr = 42;
delete[] arr;
// ✅ 범위 검사
int* arr = new int[10];
int index = 5;
if (index < 10) {
arr[index] = 42;
}
delete[] arr;
문제 4: 구조체 멤버
struct Node {
int* data;
Node* next;
};
// ❌ 멤버 해제 누락
void deleteNode(Node* node) {
delete node; // data 해제 안됨
}
// ✅ 멤버 먼저 해제
void deleteNode(Node* node) {
delete[] node->data;
delete node;
}
// ✅ 소멸자 사용
struct NodeSafe {
std::unique_ptr<int[]> data;
std::unique_ptr<NodeSafe> next;
};
방지 방법
// 1. 스마트 포인터
auto ptr = std::make_unique<int>(10);
auto arr = std::make_unique<int[]>(10);
// 2. 컨테이너 사용
std::vector<int> vec(10);
std::string str = "Hello";
// 3. RAII 패턴
class Resource {
int* data;
public:
Resource(int size) : data(new int[size]) {}
~Resource() { delete[] data; }
Resource(const Resource&) = delete;
Resource& operator=(const Resource&) = delete;
};
// 4. 범위 검사
template<typename T>
class SafeArray {
std::vector<T> data;
public:
T& operator {
if (index >= data.size()) {
throw std::out_of_range("인덱스 초과");
}
return data[index];
}
};
디버깅 도구
터미널에서 다음 명령어를 실행합니다.
# AddressSanitizer
g++ -fsanitize=address -g program.cpp
./a.out
# Valgrind
valgrind --leak-check=full --show-leak-kinds=all ./program
# Dr. Memory (Windows)
drmemory.exe -- program.exe
# Electric Fence
LD_PRELOAD=libefence.so ./program
FAQ
Q1: Heap Corruption은 언제?
A:
- 버퍼 오버플로우
- 이중 delete
- 잘못된 delete
- Use After Free
Q2: 탐지 방법은?
A:
- AddressSanitizer
- Valgrind
- Windows Debug Heap
Q3: 방지 방법은?
A:
- 스마트 포인터
- 컨테이너
- RAII 패턴
Q4: 증상은?
A:
- 크래시
- 예측 불가능한 동작
- 메모리 손상
Q5: delete vs delete[]?
A:
- delete: 단일 객체
- delete[]: 배열
Q6: Heap Corruption 학습 리소스는?
A:
- “Effective C++”
- AddressSanitizer 문서
- Valgrind 문서
같이 보면 좋은 글 (내부 링크)
이 주제와 연결되는 다른 글입니다.
관련 글
심화 부록: 구현·운영 관점
이 부록은 앞선 본문에서 다룬 주제(「C++ Heap Corruption | ‘힙 손상’ 가이드」)를 구현·런타임·운영 관점에서 다시 압축합니다. 도메인별 세부 구현은 글마다 다르지만, 입력 검증 → 핵심 연산 → 부작용(I/O·네트워크·동시성) → 관측의 흐름으로 장애를 나누면 원인 추적이 빨라집니다.
내부 동작과 핵심 메커니즘
flowchart TD A[입력·요청·이벤트] --> B[파싱·검증·디코딩] B --> C[핵심 연산·상태 전이] C --> D[부작용: I/O·네트워크·동시성] D --> E[결과·관측·저장]
sequenceDiagram participant C as 클라이언트/호출자 participant B as 경계(런타임·게이트웨이·프로세스) participant D as 의존성(API·DB·큐·파일) C->>B: 요청/이벤트 B->>D: 조회·쓰기·RPC D-->>B: 지연·부분 실패·재시도 가능 B-->>C: 응답 또는 오류(코드·상관 ID)
- 불변 조건(Invariant): 버퍼 경계, 프로토콜 상태, 트랜잭션 격리, FD 상한 등 단계별로 문장으로 적어 두면 디버깅 비용이 줄어듭니다.
- 결정성: 순수 층과 시간·네트워크·스케줄에 의존하는 층을 분리해야 테스트와 장애 분석이 쉬워집니다.
- 경계 비용: 직렬화, 인코딩, syscall 횟수, 락 경합, 할당·GC, 캐시 미스를 의심 목록에 둡니다.
- 백프레셔: 생산자가 소비자보다 빠를 때 버퍼·큐·스트림에서 속도를 줄이는 신호를 어디에 둘지 정의합니다.
프로덕션 운영 패턴
| 영역 | 운영 관점 질문 |
|---|---|
| 관측성 | 요청 단위 상관 ID, 에러율·지연 p95/p99, 의존성 타임아웃·재시도가 대시보드에 보이는가 |
| 안전성 | 입력 검증·권한·비밀·감사 로그가 코드 경로마다 일관적인가 |
| 신뢰성 | 재시도는 멱등 연산에만 적용되는가, 서킷 브레이커·백오프·DLQ가 있는가 |
| 성능 | 캐시·배치 크기·커넥션 풀·인덱스·백프레셔가 데이터 규모에 맞는가 |
| 배포 | 롤백 룬북, 카나리/블루그린, 마이그레이션·피처 플래그가 문서화되어 있는가 |
| 용량 | 피크 트래픽·디스크·FD·스레드 풀 상한을 주기적으로 검증하는가 |
스테이징은 데이터 양·네트워크 RTT·동시성을 프로덕션에 가깝게 맞출수록 재현율이 올라갑니다.
확장 예시: 엔드투엔드 미니 시나리오
앞선 본문 주제(「C++ Heap Corruption | ‘힙 손상’ 가이드」)를 배포·운영 흐름에 맞춰 옮긴 체크리스트입니다. 도메인에 맞게 단계 이름만 바꿔 적용할 수 있습니다.
- 입력 계약 고정: 스키마·버전·최대 페이로드·타임아웃·에러 코드를 경계에 둔다.
- 핵심 경로 계측: 요청 ID, 단계별 지연, 외부 호출 결과 코드를 로그·메트릭·트레이스에서 한 흐름으로 본다.
- 실패 주입: 의존성 타임아웃·5xx·부분 데이터·락 대기를 스테이징에서 재현한다.
- 호환·롤백: 설정/마이그레이션/클라이언트 버전을 되돌릴 수 있는지 확인한다.
- 부하 후 검증: 피크 대비 p95/p99, 에러율, 리소스 상한, 알림 임계값을 점검한다.
handle(request):
ctx = newCorrelationId()
validated = validateSchema(request)
authorize(validated, ctx)
result = domainCore(validated)
persistOrEmit(result, idempotentKey)
recordMetrics(ctx, latency, outcome)
return result
문제 해결(Troubleshooting)
| 증상 | 가능 원인 | 조치 |
|---|---|---|
| 간헐적 실패 | 레이스, 타임아웃, 외부 의존성, DNS | 최소 재현 스크립트, 분산 트레이스·로그 상관관계, 재시도·서킷 설정 점검 |
| 성능 저하 | N+1, 동기 I/O, 락 경합, 과도한 직렬화, 캐시 미스 | 프로파일러·APM으로 핫스팟 확인 후 한 가지씩 제거 |
| 메모리 증가 | 캐시 무제한, 구독/리스너 누수, 대용량 버퍼, 커넥션 미반납 | 상한·TTL·힙/FD 스냅샷 비교 |
| 빌드·배포만 실패 | 환경 변수, 권한, 플랫폼 차이, lockfile | CI 로그와 로컬 diff, 런타임·이미지 버전 핀 |
| 설정 불일치 | 프로필·시크릿·기본값, 리전 | 스키마 검증된 설정 단일 소스와 배포 매트릭스 표준화 |
| 데이터 불일치 | 비멱등 재시도, 부분 쓰기, 캐시 무효화 누락 | 멱등 키·아웃박스·트랜잭션 경계 재검토 |
권장 순서: (1) 최소 재현 (2) 최근 변경 범위 축소 (3) 환경·의존성 차이 (4) 관측으로 가설 검증 (5) 수정 후 회귀·부하 테스트.
배포 전에는 git add → git commit → git push 후 npm run deploy 순서를 권장합니다.
이 글에서 다루는 키워드 (관련 검색어)
C++, heap-corruption, heap, memory, debugging 등으로 검색하시면 이 글이 도움이 됩니다.