Windows平臺下針對C/C++項目的內(nèi)存泄漏檢測方法
由于語言在自動內(nèi)存管理上的欠缺,C/C++在內(nèi)存管理上從來都是需要程序員小心處理的一個方面,當項目代碼上了一定規(guī)模,內(nèi)存消耗和泄漏就會成為程序穩(wěn)定運行的第一大敵。如果不在項目之初就建立內(nèi)存管理和泄漏檢測機制,后面蛋疼的問題就會接踵而來。這篇文章著重討論內(nèi)存泄漏檢測,而內(nèi)存管理與具體項目類型關系密切,后面有時間我會著重游戲項目來討論。
內(nèi)存泄漏檢測的基本步驟是:1)包裝(重載)內(nèi)存分配/釋放API;2)進行內(nèi)存分配時記下相關信息:地址、大小、調(diào)用棧;3)釋放時清除之前記錄的對應信息;4)程序退出時(確保在所有內(nèi)存釋放操作完成之后),輸出剩下的記錄。其中,對進行分配操作是的調(diào)用棧回溯是個重點信息,它能夠幫助我們找出內(nèi)存泄漏代碼。
Windows中的Dbghelp庫提供了豐富的調(diào)試API。StackWalk應該是進行棧回溯最直接的一種接口了,但是它不夠快。如果能先記錄下調(diào)用棧上的CALL指令地址,然后在輸出日志時解析出符號,將會大大降低檢測機制對程序本身性能的影響。Dbghelp庫中提供了Sym*FromAddr系列API,可以通過指令地址獲取函數(shù)符號,那么剩下的就是如何記錄指令地址的問題了。從網(wǎng)上借了一張x86調(diào)用棧示意圖,如下:
從圖中可以看出,Callee的EBP始終指向Caller的EBP,EBP下面是指向Caller下一條指令(注意x86體系下棧的增長方向是小地址),因此通過EBP就可以回溯整個調(diào)用棧了。通過下面代碼可以實現(xiàn)此功能:
宏參數(shù)frame是個void*指針數(shù)組,數(shù)組的大小取決于想要回溯的棧深度。內(nèi)存分配和回收的包裝代碼如下:
我們看到,內(nèi)存管理系統(tǒng)內(nèi)部終究還是要使用語言提供的內(nèi)存分配/釋放API,只要配對實現(xiàn)了分配與釋放管理,系統(tǒng)內(nèi)部的無泄漏是很容易保證的。在這里著重講解原理,就不重載new/delete operator了。最后看一下調(diào)用棧函數(shù)符號的回溯代碼:
我們用下面代碼做測試用例:
泄漏檢測結果:
參考:
[1] Using DbgHelp
[2] Intel x86 Function-call Conventions - Assembly View
posted on 2013-10-26 08:55 Heath 閱讀(4422) 評論(4) 編輯 收藏 引用 所屬分類: Game Development