• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:13 S.l.e!ep.¢% 閱讀(2944) 評論(0)  編輯 收藏 引用 所屬分類: gdb

            一種定位內存泄露的方法(Linux)

            分類: C/C++Linux 612人閱讀 評論 (0) 收藏 舉報

            目的:

            本文是《一種定位內存泄露的方法( Solaris )》對應的 Linux 版本,調試器使用 gdb 。主要介紹實例部分。其他請見《一種定位內存泄露的方法( Solaris )》。

            實例:

            模擬 new 失敗的程序:

            #include <stdexcept>

            class ABC

            {

            public:

            ??????? virtual ~ABC(){}

            ??????? int i;

            ??????? int j;

            };

            ?

            void f()

            {

            ??????? for (int i = 0; i < 1000; ++i)

            ??????? {

            ??????????????? ABC* p = new ABC;

            ??????? }

            ??????? throw std::bad_alloc();

            }

            ?

            int main()

            {

            ??????? f();

            ??????? return 0;

            }

            1) 編譯運行此段代碼。產(chǎn)生一個 core 文件

            2) gdb 打開這個 core 文件:

            gdb a.out core

            (gdb)run

            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'

            ? what():? std::bad_alloc

            ?

            Program received signal SIGABRT, Aborted.

            0x00007ffff733f645 in raise () from /lib64/libc.so.6

            (gdb)info proc

            process 10683

            cmdline = '/test/new_fail/a.out'

            cwd = '/test/new_fail'

            exe = '/test/new_fail/a.out'

            (gdb) shell pmap 10683

            10683: a.out

            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING

            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out

            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out

            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out

            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]

            (略)

            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K

            ?

            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced

            ?

            可以看到 heap 空間的起始地址是 0x0000000000602000 ,共 132K 字節(jié),即 132*1024=135168 字節(jié)。

            3) 因為是 64 位應用程序,所以指針占 8 字節(jié)。所以需要遍歷的指針個數(shù)為 135168/8=16896

            4) 將結果輸出到日志文件 gdb.txt 中:

            (gdb) set height 0

            (gdb) set logging on

            Copying output to gdb.txt.

            (gdb) x/16896a 0x0000000000602000

            gdb.txt 的內容:

            0x602000:?????? 0x0???? 0x21

            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            0x602020:?????? 0x0???? 0x21

            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            ….

            5) 過濾 gdb.txt

            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt

            gdb_vtable.txt 的內容為:

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            ….

            6) gdb_vtable.txt 的內容導入到 SQLServer 中(如果記錄不多,可以用 Excel 代替)。表名為 gdb_vtable ,第一列 Col001 為符號。對其分組求和:

            select Col001, count(1) quantity from gdb_vtable

            group by Col001

            order by quantity desc

            結果為:

            Col001????????????????????????????????????????????????????????????????????????????????????quantity

            <vtable for ABC+16>????? ?????????????????????????????????????????????? ???????? 1000

            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1

            可知 core 里有 1000 ABC ,遍歷使用 ABC 的代碼,可知存在泄漏。

            日韩电影久久久被窝网| 一本综合久久国产二区| 国产A级毛片久久久精品毛片| 久久久久免费视频| 99国内精品久久久久久久| 久久精品国产欧美日韩99热| 久久国产一区二区| 久久99国产综合精品免费| 色婷婷久久久SWAG精品| 久久国产精品成人片免费| 久久亚洲精精品中文字幕| 久久婷婷色综合一区二区| 99久久婷婷国产一区二区| 久久久久久久97| 国产精品99久久久精品无码| 一级女性全黄久久生活片免费 | 国内精品伊人久久久久AV影院| 中文字幕久久欲求不满| 日韩精品无码久久久久久| 久久午夜夜伦鲁鲁片免费无码影视| 久久精品国产半推半就| 久久精品蜜芽亚洲国产AV| 99久久免费国产精品特黄| 亚洲国产成人久久一区WWW| 99久久精品国产毛片| 国产精品久久久久久久| 91精品免费久久久久久久久| 久久99国产精品尤物| 久久丫精品国产亚洲av| 亚洲va国产va天堂va久久| 国产99久久精品一区二区| 色综合久久中文字幕无码| 久久国产免费直播| 精品国产乱码久久久久久呢| 久久久久久曰本AV免费免费| 欧美伊人久久大香线蕉综合| 久久精品视频一| 性色欲网站人妻丰满中文久久不卡| 久久精品成人欧美大片| 国产aⅴ激情无码久久| 久久久久夜夜夜精品国产|