Linux下內存泄露工具

概述

    內存泄露(memory leak)指由於疏忽或錯誤造成程序未能釋放已經不再使用的內存的情況,在大型的、複雜的應用程序中,這時就出現了內存泄露。儘管優秀的編程實踐可以確保最少的泄露,但是根據經驗,當使用大量的函數對相同的內存塊進行處理時,很可能會出現內存泄露。

    內存泄露可以分爲以下幾類:
  1. 常發性內存泄漏。發生內存泄露的代碼會被多次執行到,每次被執行的時候都會導致一塊內存泄露。

       2. 偶發性內存泄露。發生內存泄漏的代碼只有在某些特定環境或操作過程下才會發生。常發性和偶發性是相對的。對於特定的環境,偶發性的也許就變成了常發性的。所以測試環境和測試方法對檢測內存泄露至關重要。

       3.一次性內存泄露。發生內存泄露的代碼只會被執行一次,或者由於算法上的缺陷,導致總會有一塊且僅一塊內存發生泄露。比如,在一個Singleton類的構造函數中分配內存,在析構函數中卻沒有釋放該內存。而Singleton類只存在一個實例,所以內存泄露只會發生一次。

       4.隱式內存泄露。程序在運行過程中不停地分配內存,但是知道結束的時候才釋放內存。嚴格的說這裏並沒有發生內存泄露,因爲最終程序釋放了所有申請的內存,但是對於一個服務器程序,需要運行幾天,幾周甚至幾個月,不及時釋放內存也可能導致耗盡系統的所有內存。所以,我們稱這類內存泄露爲隱式內存泄漏。

內存泄漏檢測工具

    現在有很多方法來檢測內存泄露,以下列舉了linux常用的內存泄露檢測工具。

    1、mtrace

     應用環境: Linux GLIBC

     編程語言: C

     使用方法: 包含頭文件mcheck.h,定義環境變量MALLOC_TRACE爲輸出文件名,程序開始時調用mtrace()即可。

     結果輸出:用戶指定的文件

     設計思路:爲malloc,realloc,free函數添加鉤子函數,記錄每一對malloc-free的執行

     優缺點:只能檢查使用malloc/realloc/free造成的內存泄露

     如何獲取:GLIBC自帶,可直接使用

    

     2、memwatch

  應用環境:Linux

  編程語言:C

        使用方法: 加入memwatch.h,編譯時加上-DMEMWATCH -DMW_STDIO及memwatch.c

       結果輸出:輸出文件名稱爲memwatch.log,在程序執行期間,錯誤提示都會顯示在stdout上

       設計思路:將malloc/realloc/calloc/strdup/free等重定義爲mwMalloc(sz, __FILE__, __LINE__)等,內部維護一個操作鏈表

        優缺點:能檢測雙重釋放(double-free)、錯誤釋放(erroneous free)、內存泄露(unfreed memory)、溢出(Overflow)、下溢(underflow)等等

       如何獲取:http://memwatch.sourceforge.net/

      3、valgrind

       應用環境:Linux

  編程語言:C/C++

       使用方法:編譯時加上-g選項,如gcc -g filename.c -o filename,使用如下檢測內存使用情況:

       結果輸出: #valgrind --tool=memcheck --leak-check=yes --show-reachable=yes ./filename,就會看到內存使用報告

       設計思路:根據軟件的內存操作維護一個有效地址空間表和無效地址空間表(進程的地址空間)

       優缺點:能夠檢測:

  •  使用未初始化的內存(Use of uninitialised memory)
  • 使用已經釋放了的內存(Reading/writing memory after it has been free'd)
  • 使用超過malloc分配的內存空間(Reading/Writing off the end of malloc'd blocks)
  • 對堆棧的非法訪問(Reading/writing inappropriate areas on the stack)
  • 申請的空間是否有釋放(Memory leaks -- where pointers to malloc'd blocks are lost forever)
  • malloc/free/new/delete申請和釋放內存的匹配(Mismatched use of malloc/new/new[] vs free/delete/delete[])
  • src和dst的重疊(Overlapping src and dst pointers in memcpy() and related functions)
  • 重複free

如何獲取: http://valgrind.org/

    4、debug_new

       應用環境:Linux/Windows

  編程語言:C++

  使用方法: 包含頭文件debug_new.h,鏈接debug_new.cpp

       結果輸出: 控制檯console

       設計思路:通過重載new和delete操作符來捕獲內存申請/釋放請求,並在程序內部維護一個全局靜態變量的哈希鏈表。在new操作符中,不僅僅分配用戶所要求的的內存,而是在爲每次分配的內存都添加一個頭部,存儲着此次分配的位置信息和鏈表指針,new返回的是分配的這塊內存加上頭部偏移後的值,而在之前已經將此返回值作了HASH計算並添加到HASH鏈表中了。delete的時候先根據要釋放的指針地址做HASH計算,然後再遍歷數組HASH值處的鏈表進行查找,如果找到則將該節點移除,未找到就abort。這樣在程序結束之後,通過檢查此數組中是否還有未釋放的內存塊來確定是否有內存泄露。

       優缺點:跨平臺,僅用於C++程序。

       如何獲取:http://www.ibm.com/developerworks/cn/linux/l-mleak2/index.html

總結

以上的這些分析工具,所使用的方法大致分爲以下幾種:

1、註冊內存分配/釋放鉤子函數(hook)。在Linux下可以malloc_hook,free_hook等5個鉤子函數,在Windows下可以註冊————CrtSetAllocHook鉤子函數,這樣在分配內存的時候就可以捕獲這一請求並加以處理。Visual Leak Detecter和mtrace使用此方式。

2、使用宏定義替換。將用戶代碼中的malloc,free替換爲宏定義的mwMalloc(sz, __FILE__, __LINE__)等自定義函數,從而跟蹤內存情趣,memwatch即使用此方式。

3、操作符重載。此方法僅用於C++語言中,通過重載new、delete操作符來實現跟蹤內存請求,重載後的操作符類似於鉤子函數意義。debug_new採用此方式。

這些工具的輸出方式也分以下幾種:

1、普通環境下一般輸出到調試窗口中,很多軟件本身就提供了一個理想的輸出場所,並且GUI應用程序輸出到標準輸出時不可見的。Visual Leak Detecter採用此法。

2、輸出到標準輸出或標準錯誤輸出:控制檯應用程序可以輸出到屏幕,如memwatch, valgrind, debug_new都是採用這種方法。

3、輸出到日誌文件:將結果輸出到用戶指定或默認的日誌文件中,如mtrace和memwatch

 

此外,這些工具的內存檢測方式無非也分爲兩種:

1、維護一個內存操作鏈表,當有內存申請操作時,將其加入此鏈表中,當有釋放操作時,從申請操作從鏈表中移除。如果到程序結束後此鏈表中還有內容,說明有內存泄露了;如果要釋放的內存操作沒有在鏈表中找到對應操作,則說明是釋放了多次。使用此方法的有內置的調試工具,Visual Leak Detecter,mtrace,memwatch,debug_new。

2、模擬進程的地址空間。仿照操作系統對進程內存操作的處理,在用戶態下維護一個地址空間映射,此方法要求對進程地址空間的處理有較深的理解,因爲Windows的進程地址空間分佈不是開源的,所有模擬起來很困難,因此只支持Linux。採用此方法的是valgrind。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章