SSL_do_handshake 内存泄露问题排查记录

在开发基于Openssl的HTTPS服务器时,发现每个session通信后存在内存泄露。通过重载内存分配函数进行追踪,发现在SSL_do_handshake过程中,ERR_get_state导致TLS线程句柄内存分配,未被正确释放。查阅文档后,确定需调用OPENSSL_thread_stop()来释放TLS数据,从而解决内存泄露问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题由来:

开发一个基于Openssl的Https服务器,简单地说,每个session都创建一个线程,

采用网上的模型

accept -> SSL_CTX_new -> SSL_new -> SSL_set_fd -> SSL_set_accept_state -> SSL_do_handshake -> 

-> 通信 -> SSL_shutdown -> SSL_free ->SSL_CTX_free

这个流程看似没有问题,new对应free, handshake对应shutdown

然而惊奇发现每次通信session都有泄露内存

排查手段:

重载SSL内存new free 进行匹配,记录trace标记,同时记录SSL函数执行的标记,


void MV_Add(void* ptr, const char * f, int l)
{
	if (ptr)
	{
		CMemView xf(f, l);
		MyTlsData* ptls = GetMyTls();
		xf.call_openssl_stage = ptls ? ptls->call_openssl_stage : -1;
		g_mapWatchMemView[ptr] = xf;
	}
}

void MV_Del(void* p)
{
	if (p)
	{
		map<void*, CMemView>::iterator iter = g_mapWatchMemView.find(p);
		if (iter != g_mapWatchMemView.end()) {
			g_mapWatchMemView.erase(iter);
		}
	}
}

void MV_Clear()
{
	g_mapWatchMemView.clear();
}

void MV_Dump()
{
	wchar_t szFile[MAX_PATH] = {};
	::GetModuleFileName(NULL, szFile,MAX_PATH);
	CString strLog = szFile;
	strLog += L".mdump.log";
	FILE* fp = _wfopen(strLog, L"wb+");
	if (fp)
	{
		for (map<void*, CMemView>::iterator iter = g_mapWatchMemView.begin(); 
			iter != g_mapWatchMemView.end(); iter++)
		{
			fprintf(fp, "0x%p at line %d caller=%d file:%s\r\n"
			,
				iter->first,
				iter->second.line,
				iter->second.call_openssl_stage,
				(LPCSTR)(iter->second.strFile)
			);
		}
		fclose(fp);
	}
}

最终跟踪到是SSL_do_handshake 发生的泄露

 进一步排查发现是ERR_get_state 这块通过TLS机制分配了一块内存,也就是线程句柄存储

经查阅doc 得知需要调用     OPENSSL_thread_stop(); 释放TLS数据

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值