• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:09 S.l.e!ep.¢% 閱讀(759) 評論(0)  編輯 收藏 引用 所屬分類: gdb


            一種定位內存泄露的方法(Linux)
            .
            ?分類: C/C++Linux2010-05-16 18:35611人閱讀評論(0)收藏舉報


            目的:
            ?
            本文是《一種定位內存泄露的方法(Solaris)》對應的Linux版本,調試器使用gdb。主要介紹實例部分。其他請見《一種定位內存泄露的方法(Solaris)》。
            ?
            實例:
            ?
            模擬new失敗的程序:
            ?
            #include <stdexcept>
            ?
            class ABC
            ?
            {
            ?
            public:
            ?
            ??????? virtual ~ABC(){}
            ?
            ??????? int i;
            ?
            ??????? int j;
            ?
            };
            ?
            ?
            ?
            void f()
            ?
            {
            ?
            ??????? for (int i = 0; i < 1000; ++i)
            ?
            ??????? {
            ?
            ??????????????? ABC* p = new ABC;
            ?
            ??????? }
            ?
            ??????? throw std::bad_alloc();
            ?
            }
            ?
            ?
            ?
            int main()
            ?
            {
            ?
            ??????? f();
            ?
            ??????? return 0;
            ?
            }
            ?
            1) 編譯運行此段代碼。產生一個core文件
            ?
            2) 用gdb打開這個core文件:
            ?
            gdb a.out core
            ?
            (gdb) run
            ?
            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'
            ?
            ? what():? std::bad_alloc
            ?
            ?
            ?
            Program received signal SIGABRT, Aborted.
            ?
            0x00007ffff733f645 in raise () from /lib64/libc.so.6
            ?
            (gdb) info proc
            ?
            process 10683
            ?
            cmdline = '/test/new_fail/a.out'
            ?
            cwd = '/test/new_fail'
            ?
            exe = '/test/new_fail/a.out'
            ?
            (gdb) shell pmap 10683
            ?
            10683: a.out
            ?
            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING
            ?
            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out
            ?
            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out
            ?
            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out
            ?
            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]
            ?
            …(略)
            ?
            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K
            ?
            ?
            ?
            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced
            ?
            ?
            ?
            可以看到heap空間的起始地址是0x0000000000602000,共132K字節(jié),即132*1024=135168字節(jié)。
            ?
            3) 因為是64位應用程序,所以指針占8字節(jié)。所以需要遍歷的指針個數為135168/8=16896。
            ?
            4) 將結果輸出到日志文件gdb.txt中:
            ?
            (gdb) set height 0
            ?
            (gdb) set logging on
            ?
            Copying output to gdb.txt.
            ?
            (gdb) x/16896a 0x0000000000602000
            ?
            gdb.txt的內容:
            ?
            0x602000:?????? 0x0???? 0x21
            ?
            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            0x602020:?????? 0x0???? 0x21
            ?
            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            ….
            ?
            5) 過濾gdb.txt:
            ?
            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt
            ?
            gdb_vtable.txt的內容為:
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            ….
            ?
            6) 將gdb_vtable.txt的內容導入到SQLServer中(如果記錄不多,可以用Excel代替)。表名為gdb_vtable,第一列Col001為符號。對其分組求和:
            ?
            select Col001, count(1) quantity from gdb_vtable
            ?
            group by Col001
            ?
            order by quantity desc
            ?
            結果為:
            ?
            Col001??????????????????????????????????????????????????????????????????????????????????? quantity
            ?
            <vtable for ABC+16>????????????????????????????????????????????????????????????? 1000
            ?
            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1
            ?
            可知core里有1000個ABC,遍歷使用ABC的代碼,可知存在泄漏。

            久久久久久久精品妇女99| 狠狠狠色丁香婷婷综合久久俺| 国产亚洲精久久久久久无码AV| 久久se精品一区二区影院| 人妻中文久久久久| 久久久久久无码Av成人影院| 亚洲国产精品久久66| 精品国产日韩久久亚洲| 国产精品久久网| 思思久久精品在热线热| 9191精品国产免费久久| 亚洲中文字幕无码一久久区| 久久九色综合九色99伊人| 奇米综合四色77777久久| 久久久久成人精品无码| 2021少妇久久久久久久久久| 伊人久久大香线蕉综合5g| 久久精品一区二区| 久久久久无码精品国产| 久久久无码精品亚洲日韩蜜臀浪潮| 久久久久国产精品| 久久久久亚洲AV成人片| 久久久久久久久波多野高潮| 久久久精品久久久久特色影视| 69久久夜色精品国产69| 人人狠狠综合久久88成人| 亚洲精品久久久www| 四虎久久影院| 久久久久久亚洲精品无码| 久久精品国产免费一区| 久久精品亚洲日本波多野结衣| 久久伊人五月丁香狠狠色| 深夜久久AAAAA级毛片免费看| 久久99精品国产99久久6| 曰曰摸天天摸人人看久久久| aaa级精品久久久国产片| 亚洲精品乱码久久久久久蜜桃图片 | …久久精品99久久香蕉国产| 亚洲国产精品久久电影欧美| 青青草原精品99久久精品66 | 国产精品久久久久乳精品爆|