• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:13 S.l.e!ep.¢% 閱讀(2955) 評論(0)  編輯 收藏 引用 所屬分類: gdb

            一種定位內存泄露的方法(Linux)

            分類: C/C++Linux 612人閱讀 評論 (0) 收藏 舉報

            目的:

            本文是《一種定位內存泄露的方法( Solaris )》對應的 Linux 版本,調試器使用 gdb 。主要介紹實例部分。其他請見《一種定位內存泄露的方法( Solaris )》。

            實例:

            模擬 new 失敗的程序:

            #include <stdexcept>

            class ABC

            {

            public:

            ??????? virtual ~ABC(){}

            ??????? int i;

            ??????? int j;

            };

            ?

            void f()

            {

            ??????? for (int i = 0; i < 1000; ++i)

            ??????? {

            ??????????????? ABC* p = new ABC;

            ??????? }

            ??????? throw std::bad_alloc();

            }

            ?

            int main()

            {

            ??????? f();

            ??????? return 0;

            }

            1) 編譯運行此段代碼。產生一個 core 文件

            2) gdb 打開這個 core 文件:

            gdb a.out core

            (gdb)run

            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'

            ? what():? std::bad_alloc

            ?

            Program received signal SIGABRT, Aborted.

            0x00007ffff733f645 in raise () from /lib64/libc.so.6

            (gdb)info proc

            process 10683

            cmdline = '/test/new_fail/a.out'

            cwd = '/test/new_fail'

            exe = '/test/new_fail/a.out'

            (gdb) shell pmap 10683

            10683: a.out

            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING

            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out

            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out

            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out

            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]

            (略)

            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K

            ?

            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced

            ?

            可以看到 heap 空間的起始地址是 0x0000000000602000 ,共 132K 字節,即 132*1024=135168 字節。

            3) 因為是 64 位應用程序,所以指針占 8 字節。所以需要遍歷的指針個數為 135168/8=16896 。

            4) 將結果輸出到日志文件 gdb.txt 中:

            (gdb) set height 0

            (gdb) set logging on

            Copying output to gdb.txt.

            (gdb) x/16896a 0x0000000000602000

            gdb.txt 的內容:

            0x602000:?????? 0x0???? 0x21

            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            0x602020:?????? 0x0???? 0x21

            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            ….

            5) 過濾 gdb.txt

            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt

            gdb_vtable.txt 的內容為:

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            ….

            6) gdb_vtable.txt 的內容導入到 SQLServer 中(如果記錄不多,可以用 Excel 代替)。表名為 gdb_vtable ,第一列 Col001 為符號。對其分組求和:

            select Col001, count(1) quantity from gdb_vtable

            group by Col001

            order by quantity desc

            結果為:

            Col001????????????????????????????????????????????????????????????????????????????????????quantity

            <vtable for ABC+16>????? ?????????????????????????????????????????????? ???????? 1000

            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1

            可知 core 里有 1000 ABC ,遍歷使用 ABC 的代碼,可知存在泄漏。

            日韩乱码人妻无码中文字幕久久| 国产精品久久久久AV福利动漫| 99久久精品免费观看国产| 国产精品久久网| 国内精品久久久久久久亚洲| 婷婷久久综合九色综合绿巨人 | 嫩草影院久久国产精品| 国产99久久久国产精品~~牛| 久久精品一区二区三区中文字幕| 久久受www免费人成_看片中文| 成人国内精品久久久久影院| 久久有码中文字幕| 国产精品毛片久久久久久久| 伊人久久大香线蕉AV一区二区 | 久久国产V一级毛多内射| 精产国品久久一二三产区区别 | 久久精品国产亚洲AV蜜臀色欲| 青青草国产精品久久久久| 99久久国产宗和精品1上映| 色综合合久久天天综合绕视看| 中文字幕乱码久久午夜| 久久大香萑太香蕉av| 国产精品99久久久久久www| 国产精品久久久久国产A级| 色婷婷综合久久久中文字幕| 国产精品乱码久久久久久软件| 久久亚洲中文字幕精品一区| 国产亚洲美女精品久久久| 久久精品国内一区二区三区| 亚洲AV乱码久久精品蜜桃| 久久精品国产99国产精品亚洲| 久久久久亚洲av成人无码电影 | 国内精品久久久久久不卡影院| 国产成人综合久久综合| 久久精品九九亚洲精品天堂| 72种姿势欧美久久久久大黄蕉| 无码人妻精品一区二区三区久久 | 久久久久99精品成人片试看| 亚洲精品美女久久久久99| 一本一本久久a久久综合精品蜜桃 一本一道久久综合狠狠老 | 无码人妻久久一区二区三区蜜桃|