C++內存泄漏的檢測與實現詳細流程
內存泄漏
malloc/new 調用在堆上分配的內存卻沒有相應的free/delete;
帶來的問題
會逐漸吃掉虛擬內存
難點
如何判斷是否內存泄漏
- (最毛糙)可以使用+1和-1,即當調用分配內存變量+1,釋放內存時候,變量-1,進程退出輸出的count=0,進程內存沒有泄漏,否則有泄漏;
- 線上版本,做一個配置文件,設置是否存在內存泄漏的一個標志位,平時肉眼觀察不出的內存泄漏,在長時間的運行積攢下,肯定會逐漸變大,然後當可以觀察出有內存泄漏瞭,就將標志位置位1;進行熱更新,釋放相應的泄漏處理(如 hook);
如何判斷在代碼中哪裡泄漏
- 當已經懷疑有泄漏:使用簡單的mtrace直接檢查代碼也是一個簡單的操作。
- hook實現泄漏判斷與追蹤:實現本地檢查或者在線的全局實時檢查(線上版本,寫一個conf配置文件,熱更新是否使用hook)
- 宏定義實現 hook: 實現單個文件檢查
- 調用malloc的時候,自己構建一個內存池(慢慢合成),每次釋放的時候,從池中刪除。最終在池中的就是泄露的;
hook實現泄漏判斷與追蹤(malloc和free重載)
#define _GNU_SOURCE #include <stdlib.h> #include <stdio.h> #include <unistd.h> #include <dlfcn.h> #define MEM_CONTENT_LEN 128 typedef void *(*malloc_t)(size_t size); malloc_t malloc_f = NULL; typedef void(*free_t)(void *P); free_t free_f; int enable_malloc_hook = 1; int enable_free_hook = 1; void *malloc(size_t size){ if (enable_malloc_hook) { enable_malloc_hook = 0; //防止遞歸;不這麼設計會發生循環調用 ,printf也會調用malloc 直接打印觀察是否泄漏 void *p = malloc_f(size); // printf("malloc\n"); /* 參數: 0:當前函數在哪調用: 返回==f()-->malloc 1: a()-->f()-->malloc 2: a()-->b()-->f()-->malloc */ void *caller = __builtin_return_address(0); char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏,打印到文件中 sprintf(buff,"./mem/%p.mem",p); FILE *fp = fopen(buff,"w"); fprintf(fp,"[+%p]malloc --> addr: %p,size: %lu\n",caller,p,size); fflush(fp); enable_malloc_hook = 1; return p; } else{ return malloc_f(size); } } void free(void *p){ // printf("free\n"); if (enable_free_hook) { enable_free_hook = 0; char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏 sprintf(buff,"./mem/%p.mem",p); if (unlink(buff) <0) { printf("double free:%p\n",p); } enable_free_hook= 1; }else{ free_f(p); } } static int init_hook(){ malloc_f = dlsym(RTLD_NEXT,"malloc"); free_f = dlsym(RTLD_NEXT,"free"); } int main(){ init_hook(); // hook調用 void *p = malloc(10); free(p); void *p1 = malloc(20); void *p2 = malloc(30); free(p1); }
gcc -o hook hook.c -ldl #編譯
mkdir mem #存儲文件
./hook #進行檢查,若mem中生成瞭文件,則說明出瞭內存泄漏的問題
cat mem/0x55a3d3e666c0.mem # 具體泄露:[+0x55a3d381a59e]malloc –> addr: 0x55a3d3e666c0,size: 30addr2line -fe ./hook -a 0x55a3d381a59e#檢查具體泄露的出現代碼地址
宏定義實現hook
#define _GNU_SOURCE #include <stdlib.h> #include <stdio.h> #include <unistd.h> #include <dlfcn.h> #define MEM_CONTENT_LEN 128 void *malloc_hook(size_t size,const char* file, int line){ void *p = malloc(size); char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏,打印到文件中 sprintf(buff,"./mem/%p.mem",p); FILE *fp = fopen(buff,"w"); fprintf(fp,"[+%s:%d]malloc --> addr: %p,size: %lu\n",file,line,p,size); fflush(fp); return p; } void* free_hook(void *p,const char* file,int line) { char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏 sprintf(buff,"./mem/%p.mem",p); if (unlink(buff) <0) { printf("double free:%p\n",p); } free(p); } //如果宏定義放在函數實現前面,會出現循環調用 #define malloc(size) malloc_hook(size,__FILE__,__LINE__) #define free(p) free_hook(p,__FILE__,__LINE__) int main(){ void *p = malloc(10); free(p); void *p1 = malloc(20); void *p2 = malloc(30); free(p1); }
其中[+hook_def.c:39]說明瞭文件中的多少行出瞭問題;
到此這篇關於C++內存泄漏的檢測與實現詳細流程的文章就介紹到這瞭,更多相關C++內存泄漏內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- C語言實現可增容動態通訊錄詳細過程
- android的got表HOOK實現代碼
- C語言中#define定義的標識符和宏實例代碼
- 深入瞭解C語言的動態內存管理
- C程序中Ubuntu、stm32的內存分配問題