C++內存泄漏的檢測與實現詳細流程

內存泄漏

malloc/new 調用在堆上分配的內存卻沒有相應的free/delete;

帶來的問題

會逐漸吃掉虛擬內存

難點

如何判斷是否內存泄漏

  1. (最毛糙)可以使用+1和-1,即當調用分配內存變量+1,釋放內存時候,變量-1,進程退出輸出的count=0,進程內存沒有泄漏,否則有泄漏;
  2. 線上版本,做一個配置文件,設置是否存在內存泄漏的一個標志位,平時肉眼觀察不出的內存泄漏,在長時間的運行積攢下,肯定會逐漸變大,然後當可以觀察出有內存泄漏瞭,就將標志位置位1;進行熱更新,釋放相應的泄漏處理(如 hook);

如何判斷在代碼中哪裡泄漏

  • 當已經懷疑有泄漏:使用簡單的mtrace直接檢查代碼也是一個簡單的操作。
  • hook實現泄漏判斷與追蹤:實現本地檢查或者在線的全局實時檢查(線上版本,寫一個conf配置文件,熱更新是否使用hook)
  • 宏定義實現 hook: 實現單個文件檢查
  • 調用malloc的時候,自己構建一個內存池(慢慢合成),每次釋放的時候,從池中刪除。最終在池中的就是泄露的;

hook實現泄漏判斷與追蹤(malloc和free重載)

#define _GNU_SOURCE
#include <stdlib.h>
#include <stdio.h>
#include <unistd.h>
#include <dlfcn.h>
#define MEM_CONTENT_LEN 128
typedef void *(*malloc_t)(size_t size);
malloc_t malloc_f = NULL;
typedef void(*free_t)(void *P);
free_t free_f;
int enable_malloc_hook = 1;
int enable_free_hook = 1;
void *malloc(size_t size){
    if (enable_malloc_hook)
    {
        enable_malloc_hook = 0;         //防止遞歸;不這麼設計會發生循環調用  ,printf也會調用malloc  直接打印觀察是否泄漏
        void *p = malloc_f(size);   
        // printf("malloc\n");              
        /*
        參數:
           0:當前函數在哪調用:  返回==f()-->malloc
           1: a()-->f()-->malloc
           2: a()-->b()-->f()-->malloc        
        */
        void *caller = __builtin_return_address(0); 
        char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏,打印到文件中
        sprintf(buff,"./mem/%p.mem",p);
        FILE *fp = fopen(buff,"w");
        fprintf(fp,"[+%p]malloc --> addr: %p,size: %lu\n",caller,p,size);
        fflush(fp);
        enable_malloc_hook = 1;
        return p;
    }
    else{
        return malloc_f(size);
    }    
}
void free(void *p){
    // printf("free\n");
    if (enable_free_hook)
    {
        enable_free_hook = 0;
        char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏
        sprintf(buff,"./mem/%p.mem",p);
        if (unlink(buff) <0)
        {
            printf("double free:%p\n",p);
        }
        enable_free_hook= 1;
    }else{
        free_f(p);
    }    
}
static int init_hook(){
    malloc_f = dlsym(RTLD_NEXT,"malloc");
    free_f = dlsym(RTLD_NEXT,"free");
}
int main(){
    init_hook(); // hook調用
    void *p = malloc(10);
    free(p);
    void *p1 = malloc(20);
    void *p2 = malloc(30);
    free(p1);
}

gcc -o hook hook.c -ldl  #編譯
mkdir  mem  #存儲文件
./hook   #進行檢查,若mem中生成瞭文件,則說明出瞭內存泄漏的問題
cat mem/0x55a3d3e666c0.mem  # 具體泄露:[+0x55a3d381a59e]malloc –> addr: 0x55a3d3e666c0,size: 30

addr2line -fe ./hook -a 0x55a3d381a59e#檢查具體泄露的出現代碼地址

宏定義實現hook

#define _GNU_SOURCE
#include <stdlib.h>
#include <stdio.h>
#include <unistd.h>
#include <dlfcn.h>
#define MEM_CONTENT_LEN 128
void *malloc_hook(size_t size,const char* file, int line){
    void *p = malloc(size);
    char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏,打印到文件中
    sprintf(buff,"./mem/%p.mem",p);
    FILE *fp = fopen(buff,"w");
    fprintf(fp,"[+%s:%d]malloc --> addr: %p,size: %lu\n",file,line,p,size);
    fflush(fp);
    return p;
}
void* free_hook(void *p,const char* file,int line)
{
    char buff[MEM_CONTENT_LEN] = {0}; //具體是否泄漏,何處泄漏
    sprintf(buff,"./mem/%p.mem",p);
    if (unlink(buff) <0)
    {
        printf("double free:%p\n",p);
    }
    free(p);
}
//如果宏定義放在函數實現前面,會出現循環調用
#define malloc(size)        malloc_hook(size,__FILE__,__LINE__)  
#define free(p)     free_hook(p,__FILE__,__LINE__)
int main(){
    void *p = malloc(10);
    free(p);
    void *p1 = malloc(20);
    void *p2 = malloc(30);
    free(p1);
}

其中[+hook_def.c:39]說明瞭文件中的多少行出瞭問題;

到此這篇關於C++內存泄漏的檢測與實現詳細流程的文章就介紹到這瞭,更多相關C++內存泄漏內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀: