• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            一種定位內存泄露的方法(Linux)

            Posted on 2012-03-26 09:13 S.l.e!ep.¢% 閱讀(2944) 評論(0)  編輯 收藏 引用 所屬分類: gdb

            一種定位內存泄露的方法(Linux)

            分類: C/C++Linux 612人閱讀 評論 (0) 收藏 舉報

            目的:

            本文是《一種定位內存泄露的方法( Solaris )》對應的 Linux 版本,調試器使用 gdb 。主要介紹實例部分。其他請見《一種定位內存泄露的方法( Solaris )》。

            實例:

            模擬 new 失敗的程序:

            #include <stdexcept>

            class ABC

            {

            public:

            ??????? virtual ~ABC(){}

            ??????? int i;

            ??????? int j;

            };

            ?

            void f()

            {

            ??????? for (int i = 0; i < 1000; ++i)

            ??????? {

            ??????????????? ABC* p = new ABC;

            ??????? }

            ??????? throw std::bad_alloc();

            }

            ?

            int main()

            {

            ??????? f();

            ??????? return 0;

            }

            1) 編譯運行此段代碼。產(chǎn)生一個 core 文件

            2) gdb 打開這個 core 文件:

            gdb a.out core

            (gdb)run

            Starting program: /test/new_fail/a.out

            terminate called after throwing an instance of 'std::bad_alloc'

            ? what():? std::bad_alloc

            ?

            Program received signal SIGABRT, Aborted.

            0x00007ffff733f645 in raise () from /lib64/libc.so.6

            (gdb)info proc

            process 10683

            cmdline = '/test/new_fail/a.out'

            cwd = '/test/new_fail'

            exe = '/test/new_fail/a.out'

            (gdb) shell pmap 10683

            10683: a.out

            START?????????????? SIZE???? RSS???? PSS?? DIRTY??? SWAP PERM MAPPING

            0000000000400000????? 4K????? 4K????? 4K????? 0K????? 0K r-xp /test/new_fail/a.out

            0000000000600000????? 4K????? 4K????? 4K????? 4K????? 0K r--p /test/new_fail/a.out

            0000000000601000????? 4K????? 4K????? 4K????? 4K????? 0K rw-p /test/new_fail/a.out

            0000000000602000??? 132K???? 32K???? 32K???? 32K????? 0K rw-p [heap]

            (略)

            Total:??????????? 11468K?? 1048K??? 684K??? 180K????? 0K

            ?

            360K writable-private, 11108K readonly-private, 0K shared, and 1048K referenced

            ?

            可以看到 heap 空間的起始地址是 0x0000000000602000 ,共 132K 字節(jié),即 132*1024=135168 字節(jié)。

            3) 因為是 64 位應用程序,所以指針占 8 字節(jié)。所以需要遍歷的指針個數(shù)為 135168/8=16896

            4) 將結果輸出到日志文件 gdb.txt 中:

            (gdb) set height 0

            (gdb) set logging on

            Copying output to gdb.txt.

            (gdb) x/16896a 0x0000000000602000

            gdb.txt 的內容:

            0x602000:?????? 0x0???? 0x21

            0x602010:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            0x602020:?????? 0x0???? 0x21

            0x602030:?????? 0x400b30 <_ZTV3ABC+16>? 0x0

            ….

            5) 過濾 gdb.txt

            awk '{print $2"/n"$3}' gdb.txt|c++filt|grep vtable>gdb_vtable.txt

            gdb_vtable.txt 的內容為:

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            <vtable for ABC+16>

            ….

            6) gdb_vtable.txt 的內容導入到 SQLServer 中(如果記錄不多,可以用 Excel 代替)。表名為 gdb_vtable ,第一列 Col001 為符號。對其分組求和:

            select Col001, count(1) quantity from gdb_vtable

            group by Col001

            order by quantity desc

            結果為:

            Col001????????????????????????????????????????????????????????????????????????????????????quantity

            <vtable for ABC+16>????? ?????????????????????????????????????????????? ???????? 1000

            <vtable for std::bad_alloc@@GLIBCXX_3.4+16>??????????????? 1

            可知 core 里有 1000 ABC ,遍歷使用 ABC 的代碼,可知存在泄漏。

            99国产精品久久久久久久成人热| 少妇久久久久久被弄到高潮| 亚洲狠狠婷婷综合久久久久| 国内高清久久久久久| 69国产成人综合久久精品| 久久精品国产99国产精偷| 一本色道久久88综合日韩精品| 一本久久知道综合久久| 国产成人久久久精品二区三区 | 久久美女人爽女人爽| 久久青青草原国产精品免费| 亚洲精品乱码久久久久久不卡| 热re99久久精品国99热| 欧美精品福利视频一区二区三区久久久精品| 欧美无乱码久久久免费午夜一区二区三区中文字幕 | 色综合合久久天天综合绕视看| 狠狠色伊人久久精品综合网| 午夜精品久久久久久99热| 久久精品国产精品亚洲下载| 精品久久久久久久无码| 香蕉久久夜色精品国产2020| 久久精品国产清自在天天线| 精品久久久久久| 久久久久亚洲AV无码专区体验| 一级做a爰片久久毛片毛片| 亚洲国产精品人久久| 国产成年无码久久久久毛片| 天天躁日日躁狠狠久久| 久久久无码精品亚洲日韩蜜臀浪潮| 香港aa三级久久三级| 精品久久久久久亚洲| 99久久精品日本一区二区免费| 日产精品久久久一区二区| 2020久久精品亚洲热综合一本| 久久综合一区二区无码| 欧美国产精品久久高清| 午夜精品久久影院蜜桃| 伊人伊成久久人综合网777| 亚洲精品97久久中文字幕无码| 中文字幕亚洲综合久久菠萝蜜| 亚洲欧美一级久久精品|