• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:13 S.l.e!ep.¢% 閱讀(2953) 評論(0)  編輯 收藏 引用 所屬分類: gdb

            一種定位內存泄露的方法(Linux)

            分類: C/C++Linux 612人閱讀 評論 (0) 收藏 舉報

            目的:

            本文是《一種定位內存泄露的方法( Solaris )》對應的 Linux 版本,調試器使用 gdb 。主要介紹實例部分。其他請見《一種定位內存泄露的方法( Solaris )》。

            實例:

            模擬 new 失敗的程序:

            #include <stdexcept>

            class ABC

            {

            public:

            ??????? virtual ~ABC(){}

            ??????? int i;

            ??????? int j;

            };

            ?

            void f()

            {

            ??????? for (int i = 0; i < 1000; ++i)

            ??????? {

            ??????????????? ABC* p = new ABC;

            ??????? }

            ??????? throw std::bad_alloc();

            }

            ?

            int main()

            {

            ??????? f();

            ??????? return 0;

            }

            1) 編譯運行此段代碼。產生一個 core 文件

            2) gdb 打開這個 core 文件:

            gdb a.out core

            (gdb)run

            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'

            ? what():? std::bad_alloc

            ?

            Program received signal SIGABRT, Aborted.

            0x00007ffff733f645 in raise () from /lib64/libc.so.6

            (gdb)info proc

            process 10683

            cmdline = '/test/new_fail/a.out'

            cwd = '/test/new_fail'

            exe = '/test/new_fail/a.out'

            (gdb) shell pmap 10683

            10683: a.out

            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING

            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out

            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out

            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out

            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]

            (略)

            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K

            ?

            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced

            ?

            可以看到 heap 空間的起始地址是 0x0000000000602000 ,共 132K 字節,即 132*1024=135168 字節。

            3) 因為是 64 位應用程序,所以指針占 8 字節。所以需要遍歷的指針個數為 135168/8=16896 。

            4) 將結果輸出到日志文件 gdb.txt 中:

            (gdb) set height 0

            (gdb) set logging on

            Copying output to gdb.txt.

            (gdb) x/16896a 0x0000000000602000

            gdb.txt 的內容:

            0x602000:?????? 0x0???? 0x21

            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            0x602020:?????? 0x0???? 0x21

            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            ….

            5) 過濾 gdb.txt

            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt

            gdb_vtable.txt 的內容為:

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            ….

            6) gdb_vtable.txt 的內容導入到 SQLServer 中(如果記錄不多,可以用 Excel 代替)。表名為 gdb_vtable ,第一列 Col001 為符號。對其分組求和:

            select Col001, count(1) quantity from gdb_vtable

            group by Col001

            order by quantity desc

            結果為:

            Col001????????????????????????????????????????????????????????????????????????????????????quantity

            <vtable for ABC+16>????? ?????????????????????????????????????????????? ???????? 1000

            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1

            可知 core 里有 1000 ABC ,遍歷使用 ABC 的代碼,可知存在泄漏。

            国产精品久久久久免费a∨| 无码八A片人妻少妇久久| 狠色狠色狠狠色综合久久| 国产精品一区二区久久| 欧美一区二区精品久久| 久久国产午夜精品一区二区三区| 色婷婷久久久SWAG精品| 色偷偷偷久久伊人大杳蕉| 亚洲AV日韩AV永久无码久久| 99国产欧美久久久精品蜜芽 | 精品无码久久久久久尤物| 久久久精品久久久久特色影视 | 久久影院亚洲一区| 狠狠精品久久久无码中文字幕 | 久久久久一级精品亚洲国产成人综合AV区 | 日本国产精品久久| 久久精品免费一区二区三区| 亚洲欧洲中文日韩久久AV乱码| 久久99国产精品99久久| 国内精品伊人久久久影院| 久久婷婷五月综合国产尤物app| 久久久无码精品午夜| 久久亚洲欧美日本精品| 久久久无码精品亚洲日韩按摩| 久久精品18| 久久久久97国产精华液好用吗| 99久久精品毛片免费播放| 欧美va久久久噜噜噜久久| 一级a性色生活片久久无少妇一级婬片免费放| 久久精品国产清高在天天线| 亚洲AV无一区二区三区久久 | 久久婷婷色综合一区二区| 久久综合伊人77777麻豆| 国产精品美女久久久免费| 国产精品女同久久久久电影院| 狠狠色狠狠色综合久久| 浪潮AV色综合久久天堂| 久久精品国产亚洲AV电影| 九九久久99综合一区二区| 国内精品伊人久久久久AV影院| 狠狠色狠狠色综合久久|