http://www.cppblog.com/sleepwom/archive/2012/03/26/168965.html
目的:
本文是《一种定位内存泄露的方法( Solaris )》对应的 Linux 版本,调试器使用 gdb 。主要介绍实例部分。其他请见《一种定位内存泄露的方法( Solaris )》。
实例:
模拟 new 失败的程序:
#include <stdexcept>
class ABC
{
public:
virtual ~ABC(){}
int i;
int j;
};
void f()
{
for (int i = 0; i < 1000; ++i)
{
ABC* p = new ABC;
}
throw std::bad_alloc();
}
int main()
{
f();
return 0;
}
1) 编译运行此段代码。产生一个 core 文件
2) 用 gdb 打开这个 core 文件:
gdb a.out core
(gdb)run
Starting program: /test/new_fail/a.out
terminate called after throwing an instance of 'std::bad_alloc'
what(): std::bad_alloc
Program received signal SIGABRT, Aborted.
0x00007ffff733f645 in raise () from /lib64/libc.so.6
(gdb)info proc
process 10683
cmdline = '/test/new_fail/a.out'
cwd = '/test/new_fail'
exe = '/test/new_fail/a.out'
(gdb) shell pmap 10683
10683: a.out
START SIZE RSS PSS DIRTY SWAP PERM MAPPING
0000000000400000 4K 4K 4K 0K 0K r-xp /test/new_fail/a.out
0000000000600000 4K 4K 4K 4K 0K r--p /test/new_fail/a.out
0000000000601000 4K 4K 4K 4K 0K rw-p /test/new_fail/a.out
0000000000602000 132K 32K 32K 32K 0K rw-p [heap]
… (略)
Total: 11468K 1048K 684K 180K 0K
360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced
可以看到 heap 空间的起始地址是 0x0000000000602000 ,共 132K 字节,即 132*1024=135168 字节。
3) 因为是 64 位应用程序,所以指针占 8 字节。所以需要遍历的指针个数为 135168/8=16896 。
4) 将结果输出到日志文件 gdb.txt 中:
(gdb) set height 0
(gdb) set logging on
Copying output to gdb.txt.
(gdb) x/16896a 0x0000000000602000
gdb.txt 的内容:
0x602000: 0x0 0x21
0x602010: 0x400b30 <_ZTV3ABC+16> 0x0
0x602020: 0x0 0x21
0x602030: 0x400b30 <_ZTV3ABC+16> 0x0
….
5) 过滤 gdb.txt :
awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt
gdb_vtable.txt 的内容为:
<vtable for ABC+16>
<vtable for ABC+16>
<vtable for ABC+16>
<vtable for ABC+16>
….
6) 将 gdb_vtable.txt 的内容导入到 SQLServer 中(如果记录不多,可以用 Excel 代替)。表名为 gdb_vtable ,第一列 Col001 为符号。对其分组求和:
select Col001, count(1) quantity from gdb_vtable
group by Col001
order by quantity desc
结果为:
Col001 quantity
<vtable for ABC+16> 1000
<vtable for std::bad_alloc@@GLIBCXX_3.4+16> 1
可知 core 里有 1000 个 ABC ,遍历使用 ABC 的代码,可知存在泄漏。
本文介绍了一种使用gdb调试器定位Linux程序内存泄露的方法。通过模拟new操作失败并抛出异常,利用gdb分析core文件,查找内存泄露的根源。
4万+

被折叠的 条评论
为什么被折叠?



