• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:09 S.l.e!ep.¢% 閱讀(755) 評論(0)  編輯 收藏 引用 所屬分類: gdb


            一種定位內存泄露的方法(Linux)
            .
            ?分類: C/C++Linux2010-05-16 18:35611人閱讀評論(0)收藏舉報


            目的:
            ?
            本文是《一種定位內存泄露的方法(Solaris)》對應的Linux版本,調試器使用gdb。主要介紹實例部分。其他請見《一種定位內存泄露的方法(Solaris)》。
            ?
            實例:
            ?
            模擬new失敗的程序:
            ?
            #include <stdexcept>
            ?
            class ABC
            ?
            {
            ?
            public:
            ?
            ??????? virtual ~ABC(){}
            ?
            ??????? int i;
            ?
            ??????? int j;
            ?
            };
            ?
            ?
            ?
            void f()
            ?
            {
            ?
            ??????? for (int i = 0; i < 1000; ++i)
            ?
            ??????? {
            ?
            ??????????????? ABC* p = new ABC;
            ?
            ??????? }
            ?
            ??????? throw std::bad_alloc();
            ?
            }
            ?
            ?
            ?
            int main()
            ?
            {
            ?
            ??????? f();
            ?
            ??????? return 0;
            ?
            }
            ?
            1) 編譯運行此段代碼。產(chǎn)生一個core文件
            ?
            2) 用gdb打開這個core文件:
            ?
            gdb a.out core
            ?
            (gdb) run
            ?
            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'
            ?
            ? what():? std::bad_alloc
            ?
            ?
            ?
            Program received signal SIGABRT, Aborted.
            ?
            0x00007ffff733f645 in raise () from /lib64/libc.so.6
            ?
            (gdb) info proc
            ?
            process 10683
            ?
            cmdline = '/test/new_fail/a.out'
            ?
            cwd = '/test/new_fail'
            ?
            exe = '/test/new_fail/a.out'
            ?
            (gdb) shell pmap 10683
            ?
            10683: a.out
            ?
            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING
            ?
            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out
            ?
            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out
            ?
            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out
            ?
            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]
            ?
            …(略)
            ?
            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K
            ?
            ?
            ?
            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced
            ?
            ?
            ?
            可以看到heap空間的起始地址是0x0000000000602000,共132K字節(jié),即132*1024=135168字節(jié)。
            ?
            3) 因為是64位應用程序,所以指針占8字節(jié)。所以需要遍歷的指針個數(shù)為135168/8=16896。
            ?
            4) 將結果輸出到日志文件gdb.txt中:
            ?
            (gdb) set height 0
            ?
            (gdb) set logging on
            ?
            Copying output to gdb.txt.
            ?
            (gdb) x/16896a 0x0000000000602000
            ?
            gdb.txt的內容:
            ?
            0x602000:?????? 0x0???? 0x21
            ?
            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            0x602020:?????? 0x0???? 0x21
            ?
            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            ….
            ?
            5) 過濾gdb.txt:
            ?
            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt
            ?
            gdb_vtable.txt的內容為:
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            ….
            ?
            6) 將gdb_vtable.txt的內容導入到SQLServer中(如果記錄不多,可以用Excel代替)。表名為gdb_vtable,第一列Col001為符號。對其分組求和:
            ?
            select Col001, count(1) quantity from gdb_vtable
            ?
            group by Col001
            ?
            order by quantity desc
            ?
            結果為:
            ?
            Col001??????????????????????????????????????????????????????????????????????????????????? quantity
            ?
            <vtable for ABC+16>????????????????????????????????????????????????????????????? 1000
            ?
            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1
            ?
            可知core里有1000個ABC,遍歷使用ABC的代碼,可知存在泄漏。

            久久丫精品国产亚洲av| 国产精品99久久久久久猫咪| 国产69精品久久久久99| 亚洲va久久久噜噜噜久久 | 久久国产精品波多野结衣AV| 69SEX久久精品国产麻豆| 无码伊人66久久大杳蕉网站谷歌| 亚洲精品高清一二区久久| 久久一区二区三区免费| 日本亚洲色大成网站WWW久久 | 97r久久精品国产99国产精| 国内精品人妻无码久久久影院 | 久久久久亚洲AV无码专区桃色| 久久er国产精品免费观看8| 国产农村妇女毛片精品久久| 国产精品成人99久久久久91gav| 久久综合久久综合九色| 久久99国产一区二区三区| 亚洲欧美成人久久综合中文网 | 色综合久久久久综合99| 香蕉久久永久视频| 久久久久久精品成人免费图片 | 久久久久久午夜精品| 日韩欧美亚洲综合久久| 国产成人精品综合久久久| 久久精品无码专区免费青青 | 色婷婷综合久久久久中文字幕 | 嫩草伊人久久精品少妇AV| 久久精品国产精品亚洲毛片| 国产精品日韩欧美久久综合| 无码人妻久久一区二区三区蜜桃| 久久天天躁狠狠躁夜夜网站| 亚洲国产成人久久综合一| 色综合久久久久综合99| 国产精品久久久久9999高清| 日韩精品久久久久久| 久久这里只有精品首页| 色综合久久天天综合| 99久久99久久精品国产片果冻| 久久国产精品一区二区| 久久精品国产亚洲av麻豆蜜芽|