• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:09 S.l.e!ep.¢% 閱讀(761) 評論(0)  編輯 收藏 引用 所屬分類: gdb


            一種定位內存泄露的方法(Linux)
            .
            ?分類: C/C++Linux2010-05-16 18:35611人閱讀評論(0)收藏舉報


            目的:
            ?
            本文是《一種定位內存泄露的方法(Solaris)》對應的Linux版本,調試器使用gdb。主要介紹實例部分。其他請見《一種定位內存泄露的方法(Solaris)》。
            ?
            實例:
            ?
            模擬new失敗的程序:
            ?
            #include <stdexcept>
            ?
            class ABC
            ?
            {
            ?
            public:
            ?
            ??????? virtual ~ABC(){}
            ?
            ??????? int i;
            ?
            ??????? int j;
            ?
            };
            ?
            ?
            ?
            void f()
            ?
            {
            ?
            ??????? for (int i = 0; i < 1000; ++i)
            ?
            ??????? {
            ?
            ??????????????? ABC* p = new ABC;
            ?
            ??????? }
            ?
            ??????? throw std::bad_alloc();
            ?
            }
            ?
            ?
            ?
            int main()
            ?
            {
            ?
            ??????? f();
            ?
            ??????? return 0;
            ?
            }
            ?
            1) 編譯運行此段代碼。產生一個core文件
            ?
            2) 用gdb打開這個core文件:
            ?
            gdb a.out core
            ?
            (gdb) run
            ?
            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'
            ?
            ? what():? std::bad_alloc
            ?
            ?
            ?
            Program received signal SIGABRT, Aborted.
            ?
            0x00007ffff733f645 in raise () from /lib64/libc.so.6
            ?
            (gdb) info proc
            ?
            process 10683
            ?
            cmdline = '/test/new_fail/a.out'
            ?
            cwd = '/test/new_fail'
            ?
            exe = '/test/new_fail/a.out'
            ?
            (gdb) shell pmap 10683
            ?
            10683: a.out
            ?
            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING
            ?
            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out
            ?
            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out
            ?
            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out
            ?
            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]
            ?
            …(略)
            ?
            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K
            ?
            ?
            ?
            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced
            ?
            ?
            ?
            可以看到heap空間的起始地址是0x0000000000602000,共132K字節,即132*1024=135168字節。
            ?
            3) 因為是64位應用程序,所以指針占8字節。所以需要遍歷的指針個數為135168/8=16896。
            ?
            4) 將結果輸出到日志文件gdb.txt中:
            ?
            (gdb) set height 0
            ?
            (gdb) set logging on
            ?
            Copying output to gdb.txt.
            ?
            (gdb) x/16896a 0x0000000000602000
            ?
            gdb.txt的內容:
            ?
            0x602000:?????? 0x0???? 0x21
            ?
            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            0x602020:?????? 0x0???? 0x21
            ?
            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0
            ?
            ….
            ?
            5) 過濾gdb.txt:
            ?
            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt
            ?
            gdb_vtable.txt的內容為:
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            <vtable for ABC+16>
            ?
            ….
            ?
            6) 將gdb_vtable.txt的內容導入到SQLServer中(如果記錄不多,可以用Excel代替)。表名為gdb_vtable,第一列Col001為符號。對其分組求和:
            ?
            select Col001, count(1) quantity from gdb_vtable
            ?
            group by Col001
            ?
            order by quantity desc
            ?
            結果為:
            ?
            Col001??????????????????????????????????????????????????????????????????????????????????? quantity
            ?
            <vtable for ABC+16>????????????????????????????????????????????????????????????? 1000
            ?
            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1
            ?
            可知core里有1000個ABC,遍歷使用ABC的代碼,可知存在泄漏。

            久久国产色av免费看| 久久综合给合久久狠狠狠97色69| 2021少妇久久久久久久久久| 久久精品国产亚洲网站| 久久久精品人妻无码专区不卡| 久久久久久无码国产精品中文字幕 | 伊人久久国产免费观看视频 | 久久精品国产第一区二区| 欧美一区二区久久精品| 精品久久久久久亚洲精品 | 中文字幕无码久久人妻| 精品久久久噜噜噜久久久 | 久久久久亚洲av无码专区导航| AA级片免费看视频久久| 欧美大香线蕉线伊人久久| 四虎国产精品成人免费久久| 亚洲国产精品久久久久婷婷软件| 久久久久久精品免费免费自慰| 91精品国产91久久久久久| 久久久久无码精品国产| 久久夜色精品国产亚洲| 久久天天躁狠狠躁夜夜不卡| 久久精品免费观看| 国产V综合V亚洲欧美久久| 亚洲精品乱码久久久久久按摩 | 狠狠综合久久综合88亚洲| 色综合久久88色综合天天 | 久久播电影网| 欧美精品福利视频一区二区三区久久久精品 | 国产69精品久久久久APP下载| 欧美精品福利视频一区二区三区久久久精品 | 久久99精品久久久大学生| 亚洲人AV永久一区二区三区久久| 丰满少妇人妻久久久久久4| 国产精品欧美久久久久天天影视 | 亚洲人成网站999久久久综合 | 中文字幕久久精品无码| 久久精品青青草原伊人| 亚洲精品无码久久久久久| 99精品久久久久久久婷婷 | 久久99精品久久只有精品|