青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

Error

C++博客 首頁 新隨筆 聯系 聚合 管理
  217 Posts :: 61 Stories :: 32 Comments :: 0 Trackbacks
基于WinDbg的內存泄漏分析
在前面C++中基于Crt的內存泄漏檢測一文中提到的方法已經可以解決我們的大部分內存泄露問題了,但是該方法是有前提的,那就是一定要有源代碼,而且還只能是Debug版本調試模式下。實際上很多時候我們的程序會用到第三方沒有源代碼的模塊,有些情況下我們甚至懷疑系統模塊有內存泄露,但是有沒有證據,我們該怎么辦? 這時我們就要依靠無所不能的WinDbg了。

WinDbg的!heap命令非常強大,結合AppVerifier可以對堆(heap)內存進行詳細的跟蹤和分析, 我們接下來對下面的代碼進行內存泄漏的分析:
// MemLeakTest.cpp : Defines the entry point for the console application.
//

#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>

int _tmain(int argc, _TCHAR* argv[])
{
    char* p1 = new char;
    printf("%p\n", p1);

    char* pLargeMem = new char[40000];

    for(int i=0; i<1000; ++i)
    {
        char* p = new char[20];
    }
    
    system("pause");

    return 0;
}

首先下載安裝AppVerifier, 可到這里下載, 把我們需要測試的程序添加到AppVerifier的檢測列表中, 然后保存。

注: 我們這里用AppVerifier主要是為了打開頁堆(page heap)調試功能,你也可以用系統工具 gflags.exe 來做同樣的事。 

雙擊運行我們要調試的MemLeakTest.exe, 效果如下:


然后將WinDbg Attach上去, 輸入命令 !heap -p -a 0x02FC1FF8,結果如下:
0:001> !heap -p -a 0x02FC1FF8
    address 02fc1ff8 found in
    _DPH_HEAP_ROOT @ 2f01000
    in busy allocation (  DPH_HEAP_BLOCK:         UserAddr         UserSize -         VirtAddr         VirtSize)
                                 2f02548:          2fc1ff8                1 -          2fc1000             2000
    5a8c8e89 verifier!AVrfDebugPageHeapAllocate+0x00000229
    77485c4e ntdll!RtlDebugAllocateHeap+0x00000030
    77447e5e ntdll!RtlpAllocateHeap+0x000000c4
    774134df ntdll!RtlAllocateHeap+0x0000023a
    5b06a65d vrfcore!VfCoreRtlAllocateHeap+0x00000016
    5a92f9ea vfbasics!AVrfpRtlAllocateHeap+0x000000e2
    72893db8 MSVCR90!malloc+0x00000079
    72893eb8 MSVCR90!operator new+0x0000001f
    012c1008 MemLeakTest!wmain+0x00000008 [f:\test\memleaktest\memleaktest\memleaktest.cpp @ 11]
    77331114 kernel32!BaseThreadInitThunk+0x0000000e
    7741b429 ntdll!__RtlUserThreadStart+0x00000070
    7741b3fc ntdll!_RtlUserThreadStart+0x0000001b

怎么樣, 神奇吧?我們當分配該地址內存時的堆棧(stack)被完整地打印了出來。

當然有人很快會說:這是你知道內存地址的情況, 很多情況下我們是不知道該地址的,該如何分析?

對于這種情況, 我們首先需要明確一些概念, 我們new出來的內存是分配在堆上, 那一個進程里究竟有多少個堆, 每個模塊都有自己單獨的堆嗎?實際上一個進程可以有任意多個堆,我們可以通過CreateHeap創建自己單獨的堆, 然后通過HeapAlloc分配內存。 我們new出來的內存是crt(C運行庫)分配的, 那就涉及到crt究竟有多少個堆了? crt有多少個堆由你編譯每個模塊(Dll/Exe)時的編譯選項決定, 如果你運行庫選項用的是/MD, 那就和其他模塊共享一個堆; 如果用/MT, 那就是自己單獨的堆。大部分情況下我們會用/MD,這樣我們在一個模塊里new內存, 另一個模塊里delete不會有問題, 因為大家共享一個堆。

明確這些概念之后, 我們看看我們的測試程序有多少個堆, 輸入!heap -p
0:001> !heap -p

    Active GlobalFlag bits:
        vrf - Enable application verifier
        hpa - Place heap allocations at ends of pages

    StackTraceDataBase @ 00160000 of size 01000000 with 00000034 traces

    PageHeap enabled with options:
        ENABLE_PAGE_HEAP
        COLLECT_STACK_TRACES

    active heaps:

    + 1160000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 1300000
          HEAP_GROWABLE 
    + 1400000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 16b0000
          HEAP_GROWABLE HEAP_CLASS_1 
    + 2360000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 1280000
          HEAP_GROWABLE HEAP_CLASS_1 
    + 2f00000
        ENABLE_PAGE_HEAP COLLECT_STACK_TRACES 
      NormalHeap - 31d0000
          HEAP_GROWABLE HEAP_CLASS_1 
可以看到我們的測試程序一共有4 個堆。

接下來我們的問題就是確定哪個是我們的crt堆, 也就是我們需要分析每個堆創建時的堆棧(stack)情況.

我們接下來分析最后一個堆, handle是2f00000, 輸入!heap -p -h 02f00000 分析該堆的內存分配情況
0:001> !heap -p -h 02f00000
    _DPH_HEAP_ROOT @ 2f01000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
        02f01f04 : 02f09000 00002000
        02f02e38 : 02f69000 00002000
        037e2548 : 03892000 00002000
        037e2514 : 03894000 00002000
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
        02f01f6c : 02f05de8 00000214 - 02f05000 00002000
        02f01f38 : 02f07800 00000800 - 02f07000 00002000
        02f01ed0 : 02f0bde0 00000220 - 02f0b000 00002000
        02f01e9c : 02f0df50 000000ac - 02f0d000 00002000
        02f01e68 : 02f0ffe0 0000001f - 02f0f000 00002000
        02f01e34 : 02f11fd8 00000028 - 02f11000 00002000
        02f01e00 : 02f13fe0 0000001d - 02f13000 00002000
        02f01dcc : 02f15fc0 0000003a - 02f15000 00002000
        ....

可以看到該堆 _DPH_HEAP_ROOT 結構的地址是 2f01000,通過dt命令打印該結構地址
0:001> dt ntdll!_DPH_HEAP_ROOT CreateStackTrace 2f01000
   +0x0b8 CreateStackTrace : 0x0017cbe4 _RTL_TRACE_BLOCK

可以看到StackTrace的地址是 0x0017cbe4, 通過dds命令打印該地址內的符號
0:001> dds 0x0017cbe4 
0017cbe4  00178714
0017cbe8  00007001
0017cbec  000f0000
0017cbf0  5a8c8969 verifier!AVrfDebugPageHeapCreate+0x439
0017cbf4  7743a9e8 ntdll!RtlCreateHeap+0x41
0017cbf8  5a930109 vfbasics!AVrfpRtlCreateHeap+0x56
0017cbfc  755fdda2 KERNELBASE!HeapCreate+0x55
0017cc00  72893a4a MSVCR90!_heap_init+0x1b
0017cc04  72852bb4 MSVCR90!__p__tzname+0x2a
0017cc08  72852d5e MSVCR90!_CRTDLL_INIT+0x1e
0017cc0c  5a8dc66d verifier!AVrfpStandardDllEntryPointRoutine+0x99
0017cc10  5b069164 vrfcore!VfCoreStandardDllEntryPointRoutine+0x121
0017cc14  5a92689c vfbasics!AVrfpStandardDllEntryPointRoutine+0x9f
0017cc18  7741af58 ntdll!LdrpCallInitRoutine+0x14
0017cc1c  7741fd6f ntdll!LdrpRunInitializeRoutines+0x26f
0017cc20  774290c6 ntdll!LdrpInitializeProcess+0x137e
0017cc24  77428fc8 ntdll!_LdrpInitialize+0x78
0017cc28  7741b2f9 ntdll!LdrInitializeThunk+0x10
0017cc2c  00000000
0017cc30  00009001

現在我們可以看到該堆被Create時的完整堆棧了, 通過堆棧,我們可以看到該堆正是由crt創建的, 也就是說我們new的內存都分配在該堆內。

如果你覺得上面跟蹤堆創建的過程太復雜,可以先忽略, 下面我們分析堆狀態, 輸入!heap -stat -h 0,它會分析所有堆的當前使用狀態, 我們著重關注我們的crt堆02f00000:
Allocations statistics for
 heap @ 02f00000
group-by: TOTSIZE max-display: 20
    size     #blocks     total     ( %) (percent of total busy bytes)
    9c40 1 - 9c40  (52.66)
    14 3ea - 4e48  (26.38)
    1000 1 - 1000  (5.39)
    800 2 - 1000  (5.39)
    490 1 - 490  (1.54)
    248 1 - 248  (0.77)
    220 1 - 220  (0.72)
    214 1 - 214  (0.70)
    ac 2 - 158  (0.45)
    82 2 - 104  (0.34)
    6a 2 - d4  (0.28)
    50 2 - a0  (0.21)
    28 4 - a0  (0.21)
    98 1 - 98  (0.20)
    94 1 - 94  (0.19)
    8a 1 - 8a  (0.18)
    2e 3 - 8a  (0.18)
    41 2 - 82  (0.17)
    80 1 - 80  (0.17)
    7c 1 - 7c  (0.16)

我們可以看到排在第一位的是大小為0x9c40 (0n40000)的內存,分配了1次, 第二位的是大小為 0x14 (0n20) 的內存,分配了3ea (0n1002)次.
 回頭再看我們的測試程序,怎么樣? 是不是感覺很熟悉了。

輸入!heap -flt s 0x9c40, 讓WinDbg列出所有大小為0x9c40的內存:
0:001> !heap -flt s 0x9c40
    _DPH_HEAP_ROOT @ 1161000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
    _HEAP @ 1300000
    _DPH_HEAP_ROOT @ 1401000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
    _HEAP @ 16b0000
    _DPH_HEAP_ROOT @ 2361000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
    _HEAP @ 1280000
    _DPH_HEAP_ROOT @ 2f01000
    Freed and decommitted blocks
      DPH_HEAP_BLOCK : VirtAddr VirtSize
    Busy allocations
      DPH_HEAP_BLOCK : UserAddr  UserSize - VirtAddr VirtSize
        02f024e0 : 02fc63c0 00009c40 - 02fc6000 0000b000
    _HEAP @ 31d0000

可以看到, WinDbg幫我們找到了一個符合要求的分配, 它的UserAddr是02fc63c0, 該地址實際上就是代碼char* pLargeMem = new char[40000]分配的地址, 按照開頭的方法, 輸入!heap -p -a 02fc63c0 
0:001> !heap -p -a 02fc63c0
    address 02fc63c0 found in
    _DPH_HEAP_ROOT @ 2f01000
    in busy allocation (  DPH_HEAP_BLOCK:         UserAddr         UserSize -         VirtAddr         VirtSize)
                                 2f024e0:          2fc63c0             9c40 -          2fc6000             b000
    5a8c8e89 verifier!AVrfDebugPageHeapAllocate+0x00000229
    77485c4e ntdll!RtlDebugAllocateHeap+0x00000030
    77447e5e ntdll!RtlpAllocateHeap+0x000000c4
    774134df ntdll!RtlAllocateHeap+0x0000023a
    5b06a65d vrfcore!VfCoreRtlAllocateHeap+0x00000016
    5a92f9ea vfbasics!AVrfpRtlAllocateHeap+0x000000e2
    72893db8 MSVCR90!malloc+0x00000079
    72893eb8 MSVCR90!operator new+0x0000001f
    012c101e MemLeakTest!wmain+0x0000001e [f:\test\memleaktest\memleaktest\memleaktest.cpp @ 13]
    77331114 kernel32!BaseThreadInitThunk+0x0000000e
    7741b429 ntdll!__RtlUserThreadStart+0x00000070
    7741b3fc ntdll!_RtlUserThreadStart+0x0000001b

可以看到該堆棧就是我們
new char[40000]的堆棧, 用同樣的方法, 我們可以分析出上面代碼for循環中的1000次內存泄漏。

最后, 總結一下, 通過WinDbg結合AppVerifier, 我們可以詳細的跟蹤堆中new出來的每一塊內存。 很多時候在沒有源代碼的Release版本中,在程序運行一段時間后,如果我們發現有大塊內存或是大量同樣大小的小內存一直沒有釋放,  我們就可以用上面的方法進行分析。有些情況下,我們甚至可以將 _CrtDumpMemoryLeaks()和WinDbg的!heap -p -a [address]命令結合起來使用, 由前者打印泄漏地址,后者分析調用堆棧,以便快速的定位問題。

posted on 2014-10-14 09:57 Enic 閱讀(275) 評論(0)  編輯 收藏 引用

只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲欧美另类国产| 亚洲无吗在线| 亚洲免费一在线| 亚洲视频在线二区| 一本一本久久| 亚洲欧美日韩区| 久久xxxx| 亚洲承认在线| 久久乐国产精品| 六月丁香综合| 91久久久久久| 欧美成ee人免费视频| 亚洲国产欧美精品| 亚洲天堂第二页| 久久久久在线观看| 欧美日韩第一区日日骚| 国产精品一区在线播放| 亚洲视频在线一区观看| 亚洲一区三区视频在线观看| 欧美在线视频一区二区| 久久综合中文字幕| 99re在线精品| 久久久噜噜噜久久| 国产精品成人播放| 激情六月综合| 亚洲影院一区| 亚洲电影自拍| 午夜日本精品| 欧美日韩p片| 亚洲第一天堂无码专区| 亚洲先锋成人| 欧美激情视频网站| 性做久久久久久免费观看欧美| 欧美激情四色 | 欧美h视频在线| 亚洲淫性视频| 欧美国产日韩一二三区| 国内一区二区在线视频观看| 亚洲欧美日韩国产一区二区| 亚洲福利视频一区| 欧美一区二区三区四区在线观看地址| 欧美精品一区二区在线播放| 一区二区在线不卡| 久久精品国产亚洲a| 亚洲视频观看| 欧美视频在线观看免费网址| 亚洲精品在线免费| 欧美激情一区二区三区| 久久精品综合网| 国产精品免费网站| 亚洲一区二区三区免费在线观看 | 一区二区三区四区蜜桃| 免费一区二区三区| 久久久久久久激情视频| 国内精品久久久久伊人av| 欧美在线啊v| 亚洲免费在线电影| 国产精品美女久久久久久2018 | 欧美大片免费观看在线观看网站推荐| 亚洲午夜国产成人av电影男同| 欧美日本精品| 一本色道婷婷久久欧美| 99精品视频一区二区三区| 欧美精品观看| 亚洲视频精选| 在线一区视频| 国产精品色在线| 久久超碰97中文字幕| 久久久久在线| 欧美一区二区三区视频| 亚洲伦理久久| 亚洲性感美女99在线| 国产一区二区精品| 在线亚洲国产精品网站| 国产精品户外野外| 国产精品亚洲欧美| 亚洲一区二区在线播放| 在线视频欧美精品| 国产精品综合av一区二区国产馆| 性色av香蕉一区二区| 欧美制服第一页| 影音先锋久久资源网| 欧美激情偷拍| 国产精品毛片在线看| 米奇777超碰欧美日韩亚洲| 欧美激情精品久久久久久免费印度| 99av国产精品欲麻豆| 一本久久综合亚洲鲁鲁| 国产三级精品在线不卡| 亚洲国产经典视频| 国产精品午夜视频| 美女视频一区免费观看| 欧美精品久久久久久| 欧美在线一二三| 欧美激情一区在线观看| 久久精品观看| 欧美日韩成人综合在线一区二区 | 国产精品任我爽爆在线播放| 久久九九有精品国产23| 欧美成人精品一区| 欧美一区二区三区四区高清| 欧美xxx成人| 久久精品国产免费观看| 欧美色区777第一页| 欧美成人久久| 国产欧美日韩激情| 久久久另类综合| 欧美激情久久久| 久久久之久亚州精品露出| 欧美激情精品久久久久久大尺度| 欧美一级视频免费在线观看| 欧美激情精品久久久| 能在线观看的日韩av| 国产美女精品在线| 国产婷婷97碰碰久久人人蜜臀| 在线观看国产精品淫| 亚洲欧美日韩在线| 亚洲午夜一区二区| 欧美激情视频给我| 欧美激情一区二区三区蜜桃视频| 一区二区在线视频| 欧美午夜精品久久久| 欧美激情第9页| 国产精品人成在线观看免费| 99国产精品久久久久久久| 最新成人在线| 久久综合色影院| 欧美成在线观看| 伊人色综合久久天天| 久久精品国产99| 久久久久国产成人精品亚洲午夜| 日韩视频一区二区在线观看 | 亚洲一区二区三区四区中文 | 亚洲影视在线| 亚洲一区二区视频在线| 欧美日韩aaaaa| 日韩视频精品在线| 亚洲欧美日韩国产一区二区三区| 欧美午夜免费| 亚洲在线视频观看| 久久精品三级| 亚洲国产精品久久| 欧美精品福利视频| 亚洲国产成人porn| 在线成人欧美| 欧美va天堂| 亚洲人成7777| 欧美日韩一区二区三区在线| 一区二区国产精品| 久久成人免费| 在线日韩av片| 欧美日韩999| 西瓜成人精品人成网站| 免播放器亚洲| 先锋亚洲精品| **网站欧美大片在线观看| 美日韩在线观看| 亚洲精品久久久久久久久久久| 亚洲视频福利| 韩国成人理伦片免费播放| 欧美激情精品久久久久久免费印度| av不卡在线看| 久久久另类综合| 日韩视频中文| 国产欧美一区二区精品婷婷 | 国产日韩亚洲欧美综合| 久久精品日产第一区二区| 一区二区三区自拍| 欧美精品久久久久久久久久| 亚洲主播在线播放| 欧美va天堂va视频va在线| 免费看亚洲片| 精久久久久久| 欧美麻豆久久久久久中文| 亚洲一区二区三区精品视频| 女女同性精品视频| 亚洲男人第一av网站| 亚洲国产综合91精品麻豆| 国产精品久久一卡二卡| 久久综合电影一区| 亚洲一区日韩在线| 亚洲成色777777在线观看影院| 国产精品99久久久久久久vr| 国内精品视频一区| 欧美系列亚洲系列| 欧美高清免费| 久久久精品午夜少妇| 久久精品欧美| 国产精品www.| 久久久免费观看视频| 亚洲视频1区| 久久精品伊人| 亚洲综合精品自拍| 最新69国产成人精品视频免费| 国产精品免费福利| 欧美日本一区| 免费在线播放第一区高清av| 欧美成人免费观看| 亚洲高清在线观看| 久热综合在线亚洲精品|