Posted on 2012-03-26 09:09
S.l.e!ep.¢% 閱讀(755)
評論(0) 編輯 收藏 引用 所屬分類:
gdb
一種定位內存泄露的方法(Linux)
.
?分類: C/C++Linux2010-05-16 18:35611人閱讀評論(0)收藏舉報
目的:
?
本文是《一種定位內存泄露的方法(Solaris)》對應的Linux版本,調試器使用gdb。主要介紹實例部分。其他請見《一種定位內存泄露的方法(Solaris)》。
?
實例:
?
模擬new失敗的程序:
?
#include <stdexcept>
?
class ABC
?
{
?
public:
?
??????? virtual ~ABC(){}
?
??????? int i;
?
??????? int j;
?
};
?
?
?
void f()
?
{
?
??????? for (int i = 0; i < 1000; ++i)
?
??????? {
?
??????????????? ABC* p = new ABC;
?
??????? }
?
??????? throw std::bad_alloc();
?
}
?
?
?
int main()
?
{
?
??????? f();
?
??????? return 0;
?
}
?
1) 編譯運行此段代碼。產(chǎn)生一個core文件
?
2) 用gdb打開這個core文件:
?
gdb a.out core
?
(gdb) run
?
Starting program: /test/new_fail/a.out
terminate called after throwing an instance of 'std::bad_alloc'
?
? what():? std::bad_alloc
?
?
?
Program received signal SIGABRT, Aborted.
?
0x00007ffff733f645 in raise () from /lib64/libc.so.6
?
(gdb) info proc
?
process 10683
?
cmdline = '/test/new_fail/a.out'
?
cwd = '/test/new_fail'
?
exe = '/test/new_fail/a.out'
?
(gdb) shell pmap 10683
?
10683: a.out
?
START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING
?
0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out
?
0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out
?
0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out
?
0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]
?
…(略)
?
Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K
?
?
?
360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced
?
?
?
可以看到heap空間的起始地址是0x0000000000602000,共132K字節(jié),即132*1024=135168字節(jié)。
?
3) 因為是64位應用程序,所以指針占8字節(jié)。所以需要遍歷的指針個數(shù)為135168/8=16896。
?
4) 將結果輸出到日志文件gdb.txt中:
?
(gdb) set height 0
?
(gdb) set logging on
?
Copying output to gdb.txt.
?
(gdb) x/16896a 0x0000000000602000
?
gdb.txt的內容:
?
0x602000:?????? 0x0???? 0x21
?
0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
?
0x602020:?????? 0x0???? 0x21
?
0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
?
….
?
5) 過濾gdb.txt:
?
awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt
?
gdb_vtable.txt的內容為:
?
<vtable for ABC+16>
?
<vtable for ABC+16>
?
<vtable for ABC+16>
?
<vtable for ABC+16>
?
….
?
6) 將gdb_vtable.txt的內容導入到SQLServer中(如果記錄不多,可以用Excel代替)。表名為gdb_vtable,第一列Col001為符號。對其分組求和:
?
select Col001, count(1) quantity from gdb_vtable
?
group by Col001
?
order by quantity desc
?
結果為:
?
Col001??????????????????????????????????????????????????????????????????????????????????? quantity
?
<vtable for ABC+16>????????????????????????????????????????????????????????????? 1000
?
<vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1
?
可知core里有1000個ABC,遍歷使用ABC的代碼,可知存在泄漏。