红联Linux门户
Linux帮助

一种定位内存泄露的方法(Linux)

发布时间:2016-02-20 10:35:21来源:linux网站作者:mergerly

本文是《一种定位内存泄露的方法(Solaris)》对应的Linux版本,调试器使用gdb。主要介绍实例部分。其他请见《一种定位内存泄露的方法(Solaris)》。


实例:

模拟new失败的程序:

#include <stdexcept>

class ABC

{

public:

virtual ~ABC(){}

int i;

int j;

};

void f()

{

for (int i = 0; i < 1000; ++i)

{

ABC* p = new ABC;

}

throw std::bad_alloc();

}

int main()

{

f();

return 0;

}


1)编译运行此段代码。产生一个core文件


2)用gdb打开这个core文件:

gdb a.out core

(gdb) run

Starting program: /test/new_fail/a.out

terminate called after throwing an instance of 'std::bad_alloc'

what():  std::bad_alloc

Program received signal SIGABRT, Aborted.

0x00007ffff733f645 in raise () from /lib64/libc.so.6

(gdb) info proc

process 10683

cmdline = '/test/new_fail/a.out'

cwd = '/test/new_fail'

exe = '/test/new_fail/a.out'

(gdb) shell pmap 10683

10683: a.out

START               SIZE     RSS     PSS   DIRTY    SWAP PERM MAPPING

0000000000400000      4K      4K      4K      0K      0K r-xp /test/new_fail/a.out

0000000000600000      4K      4K      4K      4K      0K r--p /test/new_fail/a.out

0000000000601000      4K      4K      4K      4K      0K rw-p /test/new_fail/a.out

0000000000602000    132K     32K     32K     32K      0K rw-p [heap]

…(略)

Total:            11468K   1048K    684K    180K      0K

360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced

可以看到heap空间的起始地址是0x0000000000602000,共132K字节,即132*1024=135168字节。


3)因为是64位应用程序,所以指针占8字节。所以需要遍历的指针个数为135168/8=16896。


4)将结果输出到日志文件gdb.txt中:

(gdb) set height 0

(gdb) set logging on

Copying output to gdb.txt.

(gdb) x/16896a 0x0000000000602000

gdb.txt的内容:

0x602000:       0x0     0x21

0x602010:       0x400b30 <_ZTV3ABC+16>  0x0

0x602020:       0x0     0x21

0x602030:       0x400b30 <_ZTV3ABC+16>  0x0

….


5)过滤gdb.txt:

awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt

gdb_vtable.txt的内容为:

<vtable for ABC+16>

<vtable for ABC+16>

<vtable for ABC+16>

<vtable for ABC+16>

….


6)将gdb_vtable.txt的内容导入到SQLServer中(如果记录不多,可以用Excel代替)。表名为gdb_vtable,第一列Col001为符号。对其分组求和:

select Col001, count(1) quantity from gdb_vtable

group by Col001

order by quantity desc

结果为:

Col001  quantity

<vtable for ABC+16>  1000

<vtable for std::bad_alloc@@GLIBCXX_3.4+16> 1

可知core里有1000个ABC,遍历使用ABC的代码,可知存在泄漏。


本文永久更新地址:http://www.linuxdiyf.com/linux/18229.html