• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:09 S.l.e!ep.¢% 閱讀(754) 評論(0)  編輯 收藏 引用 所屬分類: gdb


            一種定位內存泄露的方法(Linux)
            .
            ?分類: C/C++Linux2010-05-16 18:35611人閱讀評論(0)收藏舉報


            目的:
            ?
            本文是《一種定位內存泄露的方法(Solaris)》對應的Linux版本,調試器使用gdb。主要介紹實例部分。其他請見《一種定位內存泄露的方法(Solaris)》。
            ?
            實例:
            ?
            模擬new失敗的程序:
            ?
            #include <stdexcept>
            ?
            class ABC
            ?
            {
            ?
            public:
            ?
            ??????? virtual ~ABC(){}
            ?
            ??????? int i;
            ?
            ??????? int j;
            ?
            };
            ?
            ?
            ?
            void f()
            ?
            {
            ?
            ??????? for (int i = 0; i < 1000; ++i)
            ?
            ??????? {
            ?
            ??????????????? ABC* p = new ABC;
            ?
            ??????? }
            ?
            ??????? throw std::bad_alloc();
            ?
            }
            ?
            ?
            ?
            int main()
            ?
            {
            ?
            ??????? f();
            ?
            ??????? return 0;
            ?
            }
            ?
            1) 編譯運行此段代碼。產生一個core文件
            ?
            2) 用gdb打開這個core文件:
            ?
            gdb a.out core
            ?
            (gdb) run
            ?
            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'
            ?
            ? what():? std::bad_alloc
            ?
            ?
            ?
            Program received signal SIGABRT, Aborted.
            ?
            0x00007ffff733f645 in raise () from /lib64/libc.so.6
            ?
            (gdb) info proc
            ?
            process 10683
            ?
            cmdline = '/test/new_fail/a.out'
            ?
            cwd = '/test/new_fail'
            ?
            exe = '/test/new_fail/a.out'
            ?
            (gdb) shell pmap 10683
            ?
            10683: a.out
            ?
            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING
            ?
            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out
            ?
            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out
            ?
            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out
            ?
            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]
            ?
            …(略)
            ?
            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K
            ?
            ?
            ?
            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced
            ?
            ?
            ?
            可以看到heap空間的起始地址是0x0000000000602000,共132K字節,即132*1024=135168字節。
            ?
            3) 因為是64位應用程序,所以指針占8字節。所以需要遍歷的指針個數為135168/8=16896。
            ?
            4) 將結果輸出到日志文件gdb.txt中:
            ?
            (gdb) set height 0
            ?
            (gdb) set logging on
            ?
            Copying output to gdb.txt.
            ?
            (gdb) x/16896a 0x0000000000602000
            ?
            gdb.txt的內容:
            ?
            0x602000:?????? 0x0???? 0x21
            ?
            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            0x602020:?????? 0x0???? 0x21
            ?
            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            ….
            ?
            5) 過濾gdb.txt:
            ?
            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt
            ?
            gdb_vtable.txt的內容為:
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            ….
            ?
            6) 將gdb_vtable.txt的內容導入到SQLServer中(如果記錄不多,可以用Excel代替)。表名為gdb_vtable,第一列Col001為符號。對其分組求和:
            ?
            select Col001, count(1) quantity from gdb_vtable
            ?
            group by Col001
            ?
            order by quantity desc
            ?
            結果為:
            ?
            Col001??????????????????????????????????????????????????????????????????????????????????? quantity
            ?
            <vtable for ABC+16>????????????????????????????????????????????????????????????? 1000
            ?
            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1
            ?
            可知core里有1000個ABC,遍歷使用ABC的代碼,可知存在泄漏。

            2022年国产精品久久久久 | 久久狠狠一本精品综合网| 久久久综合九色合综国产| 亚洲一区二区三区日本久久九| 国产免费久久精品丫丫| 精品久久久一二三区| 狠狠色婷婷久久一区二区三区| 亚洲天堂久久精品| 精品熟女少妇AV免费久久| 国产99久久久久久免费看| 久久亚洲精品成人无码网站| 国产精品久久久久影视不卡| 久久天天躁狠狠躁夜夜2020| 国产人久久人人人人爽| 精品久久久一二三区| 国产成人精品久久综合| 人妻少妇久久中文字幕| 国产精品中文久久久久久久| 国产精品伦理久久久久久| 国产成人久久精品激情| 亚洲国产精品久久久天堂| 久久午夜福利电影| 国产精品一区二区久久精品无码| 久久水蜜桃亚洲av无码精品麻豆| 一本大道久久香蕉成人网| 国产福利电影一区二区三区久久老子无码午夜伦不 | 国产亚洲精品美女久久久| 97精品伊人久久大香线蕉| 丁香久久婷婷国产午夜视频| 国产高潮国产高潮久久久| 久久精品一本到99热免费| 亚洲欧美日韩精品久久亚洲区 | 久久精品一区二区三区不卡| 国产成人无码精品久久久性色 | 成人午夜精品无码区久久| 欧美精品丝袜久久久中文字幕| 国产精品美女久久久免费| 91精品国产91久久久久久| 国产精品久久久久乳精品爆| 国产激情久久久久影院老熟女免费| 老司机国内精品久久久久|