• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:13 S.l.e!ep.¢% 閱讀(2943) 評論(0)  編輯 收藏 引用 所屬分類: gdb

            一種定位內存泄露的方法(Linux)

            分類: C/C++Linux 612人閱讀 評論 (0) 收藏 舉報

            目的:

            本文是《一種定位內存泄露的方法( Solaris )》對應的 Linux 版本,調試器使用 gdb 。主要介紹實例部分。其他請見《一種定位內存泄露的方法( Solaris )》。

            實例:

            模擬 new 失敗的程序:

            #include <stdexcept>

            class ABC

            {

            public:

            ??????? virtual ~ABC(){}

            ??????? int i;

            ??????? int j;

            };

            ?

            void f()

            {

            ??????? for (int i = 0; i < 1000; ++i)

            ??????? {

            ??????????????? ABC* p = new ABC;

            ??????? }

            ??????? throw std::bad_alloc();

            }

            ?

            int main()

            {

            ??????? f();

            ??????? return 0;

            }

            1) 編譯運行此段代碼。產(chǎn)生一個 core 文件

            2) gdb 打開這個 core 文件:

            gdb a.out core

            (gdb)run

            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'

            ? what():? std::bad_alloc

            ?

            Program received signal SIGABRT, Aborted.

            0x00007ffff733f645 in raise () from /lib64/libc.so.6

            (gdb)info proc

            process 10683

            cmdline = '/test/new_fail/a.out'

            cwd = '/test/new_fail'

            exe = '/test/new_fail/a.out'

            (gdb) shell pmap 10683

            10683: a.out

            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING

            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out

            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out

            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out

            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]

            (略)

            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K

            ?

            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced

            ?

            可以看到 heap 空間的起始地址是 0x0000000000602000 ,共 132K 字節(jié),即 132*1024=135168 字節(jié)。

            3) 因為是 64 位應用程序,所以指針占 8 字節(jié)。所以需要遍歷的指針個數(shù)為 135168/8=16896

            4) 將結果輸出到日志文件 gdb.txt 中:

            (gdb) set height 0

            (gdb) set logging on

            Copying output to gdb.txt.

            (gdb) x/16896a 0x0000000000602000

            gdb.txt 的內容:

            0x602000:?????? 0x0???? 0x21

            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            0x602020:?????? 0x0???? 0x21

            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            ….

            5) 過濾 gdb.txt

            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt

            gdb_vtable.txt 的內容為:

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            ….

            6) gdb_vtable.txt 的內容導入到 SQLServer 中(如果記錄不多,可以用 Excel 代替)。表名為 gdb_vtable ,第一列 Col001 為符號。對其分組求和:

            select Col001, count(1) quantity from gdb_vtable

            group by Col001

            order by quantity desc

            結果為:

            Col001????????????????????????????????????????????????????????????????????????????????????quantity

            <vtable for ABC+16>????? ?????????????????????????????????????????????? ???????? 1000

            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1

            可知 core 里有 1000 ABC ,遍歷使用 ABC 的代碼,可知存在泄漏。

            18岁日韩内射颜射午夜久久成人| 久久播电影网| 精品熟女少妇a∨免费久久| 久久―日本道色综合久久| 深夜久久AAAAA级毛片免费看| 97久久国产综合精品女不卡 | 亚洲中文字幕无码久久2020| 久久A级毛片免费观看| 久久久久97国产精华液好用吗| 亚洲乱码中文字幕久久孕妇黑人| 婷婷久久综合九色综合98| 国产精品久久久香蕉| 99久久无码一区人妻| 日韩av无码久久精品免费| 久久最新免费视频| 狠狠色丁香婷婷综合久久来来去 | 人妻中文久久久久| 久久精品国产精品国产精品污| 久久久久久精品久久久久| 久久久久久国产精品美女| 97久久精品国产精品青草| 少妇久久久久久久久久| 色老头网站久久网| 一本久久a久久精品综合香蕉| 91精品免费久久久久久久久| 1000部精品久久久久久久久| 午夜久久久久久禁播电影| 久久亚洲AV成人无码软件 | 青青青青久久精品国产| 超级碰碰碰碰97久久久久| 亚洲国产成人精品女人久久久 | 国产精品成人99久久久久| 97精品伊人久久大香线蕉app| 亚洲午夜久久久影院| 久久精品国产亚洲αv忘忧草| 四虎国产精品成人免费久久| 久久综合久久性久99毛片| 国产亚洲成人久久| 久久久久国产精品三级网| 蜜臀久久99精品久久久久久| 亚洲国产成人乱码精品女人久久久不卡|