嵌入式开发中,我们经常遇到内存泄漏的问题,却无从下手,使用RT-Thread memtrace 和ramdump功能可以轻松查看内存泄漏
memtrace的使用本文不过多描述,详情请参考
https://www.rt-thread.org/qa/forum.php?mod=viewthread&tid=11925&extra=page%3D1%26filter%3Dtypeid%26typeid%3D50
首先我们故意制造一处内存泄漏,编写测试代码,如下:
#include "rtthread.h"
#include "finsh.h"
void test_mem(void)
{
char* buf = RT_NULL;
char* tmp = "HELLO RT-THREAD";
buf = rt_malloc(20);
memset(buf, 0x0, 20);
if(buf == RT_NULL)
{
rt_kprintf("buf malloc failed\n");
}
memcpy(buf, tmp, strlen(tmp));
rt_kprintf("buf : %s\n", buf);
}
MSH_CMD_EXPORT(test_mem, test_mem);
从代码中可以看出,申请的buf在代码运行结束时,并没有释放
在msh
中运行test_mem
命令
msh />test_mem
buf : HELLO RT-THREAD
接下来运行memtrace
命令, 截取部分日志,如下
[0x00903398 - 1K 00000363] main : USED
[0x009038bc - 16K 00000364] main : USED
[0x00907930 - 128K 00000364] main : USED
[0x00927954 - 48 00000364] main : USED
[0x009279a8 - 16 00000364] main : USED
[0x009279dc - 120 00000378] main : USED
[0x00927a78 - 40 00000378] main : USED
[0x00927ac4 - 120 00000378] main : USED
[0x00927b60 - 20 00015001] tshell : USED
[0x00927f84 - 96K 00030406] : FREED
从倒数第二行的日志可以看出,在tshell
线程0x00927b60
地址,有20
个字节的内存泄漏,正好是我们测试代码中没有释放掉的。
这个时候就要用到ramdump
ramdump是一个能够打印一个内存地址,固定长度的一个工具
ramdump命令格式:
ramdump 地址 长度
那我们就来使用一下ramdump
在msh
中输入命令ramdump 0x00927b60 100
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F
00927B60: A1 1E A0 1E 3C 76 40 00 84 7F 92 00 C4 7A 92 00 ....<v@......z..
00927B70: 00 00 00 00 00 00 00 00 74 73 68 65 6C 6C 20 20 ........tshell
00927B80: 99 3A 00 00 48 45 4C 4C 4F 20 52 54 2D 54 48 52 .:..HELLO RT-THR
00927B90: 45 41 44 00 00 00 00 00 00 00 00 00 00 00 00 00 EAD.............
00927BA0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00927BB0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00927BC0: 00 00 00 00 ....
从日志中可以清晰的看到有一个字符串HELLO RT-THREAD
,接下来我们在仔细分析下这个字符串在哪里出现,就可以定位到内存泄漏的地方了。
注意:我们泄漏的内存大小是20个byte,但是ramdump中打印的长度是100,这是因为memtrace打印出来的内存地址包含了一些头部信息,所以要想打印出正常字符串,使用ramdump的命令时,长度一般都是正常长度的几倍。