内存泄漏检测相关内容

简介: 内存泄漏检测相关内容

1 拦截 malloc free函数

通过拦截 malloc,free函数,然后以宏定义的方式,改造malloc, free: malloc的时候根据指针地址写一个文件,
free的时候根据指针地址删除这个文件。最后根据留下的文件就可以知道哪个new没有释放内存了。

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
void *_malloc(size_t size, const char *filename, int line) {
   
   

    void *ptr = malloc(size); 

    char buff[128] = {
   
   0};
    sprintf(buff, "./mem/%p.mem", ptr);

    FILE *fp = fopen(buff, "w");
    fprintf(fp, "[+]addr: %p, filename: %s, line: %d\n", ptr, filename, line);

    fflush(fp);
    fclose(fp);


    return ptr;
}

void _free(void *ptr, const char *filename, int line) {
   
   

    char buff[128] = {
   
   0};
    sprintf(buff, "./mem/%p.mem", ptr);

    if (unlink(buff) < 0) {
   
    // filename no exist;
        printf("double free: %p\n", ptr);
        return ;
    }

    return free(ptr);
}


#define malloc(size)  _malloc(size, __FILE__, __LINE__)
#define free(ptr)    _free(ptr, __FILE__, __LINE__)

方法1的弊端是,最好是用在一个.c文件中,如果文件较多的话就不太适用。

2 hook malloc/free

同方法1,不过这里使用的是dlsym 来hook malloc/free来代替方法1,通过caller = __builtin_return_address(0)获取
调用者,就算是在不同的文件里也适用

typedef void *(*malloc_t)(size_t size);
typedef void *(*free_t)(size_t size);

malloc_t malloc_f = NULL;
free_t free_f = NULL;

int enable_malloc_hook = 1;
int enable_free_hook = 1;
void *malloc(size_t size){
   
   
    void p;
    if(enable_malloc_hook){
   
    // 避免 递归调用 加标志enable_malloc_hook
        enable_malloc_hook = 0;
        p = malloc_f(size);
        printf("malloc\n");  

        void  caller = __builtin_return_address(0);
        printf("caller = %p\n", caller);

        char buff[128] = {
   
   0};
        sprintf(buff, "./%p.mem", p); // filename
        FILE *fp = fopen(buff, "w");
        fprintf(fp, "[+]%p:%d addr: %p, size: %ld \n", caller,  __LINE__, p, size);  //这里的 LINE 不符合要求
        ///////////////
        /////////////// 用这个命令找到有malloc没有free的地方: addr2line -f -e 应用程序 -a caller(指针地址) ==> 函数+line
        ///////////////
        fflush(fp);
        enable_malloc_hook = 1;
    } else {
   
   
        p = malloc_f(size);
    }
    return p;
}
void free(void *ptr){
   
   
    if(enable_free_hook){
   
   
        enable_free_hook = 0;

        char buff[128] = {
   
   0};
        sprintf(buff, "./%p.mem", ptr); // filename
        if(unlink(buff) < 0){
   
     // file not exist;    double free
            printf("double free: %p\n", ptr);
            //return ptr;
        }

        enable_free_hook = 1;
    } else {
   
   
        free_f(reinterpret_cast<size_t>(ptr));
    }
    printf("free\n");
    //return ptr;
}
void Init_hook(void){
   
   
    if(malloc_f == NULL){
   
   
        malloc_f = (malloc_t)dlsym(RTLD_NEXT, "malloc"); //这里得到函数调用的入口
    }
    if(free_f == NULL){
   
   
        free_f = (free_t)dlsym(RTLD_NEXT, "free");
    }
}

int main(){
   
   
    Init_hook(); 
    void *p1 = malloc(5);
    void *p2 = malloc(15);
    void *p3 = malloc(25);
    free(p1);
    free(p2);
    return 0;
}

3 封装底层的malloc free

用更加底层的函数申请内存,释放内存
libc中含有 malloc free ,所以它们不是系统调用
所以可以参考如下:

extern void * __libc_malloc(size_t size)
extern void * __libc_free(void * p)

void * malloc(size_t size) {
   
   
    __libc_malloc(x);  //  这里相当于用了一个跟家底层的接口
}

其它部分类似方法2

4 使用 bpftrace工具

bpftrace要求 linux5.4及以上支持
bpftrace // 可以不用管对方的代码 ,在内核允许的情况下
uprobe 可以挂函数名(内存)、网络、进程调度、内核执行流程等都可以的
在目标程序memleak同级目录下touch一个mem.bt的文件,输入下面的内容,

uprobe:/lib/x86_64-linux-gnu/libc.so.6:malloc
/comm == "memleak" /
{
   
   
    printf("malloc\n");
}
uprobe:/lib/x86_64-linux-gnu/libc.so.6:free
/comm == "memleak" /
{
   
   
    printf("free\n");
}

然后:
1 一个终端运行 bpftrace mem.bt
2 接着另一个终端 ./memleak (memleak 是类似标题1中的程序名)
memleak.c // gcc memleak.c -o memleak
int main(){

            void *p1 = malloc(5);
            void *p2 = malloc(15);
            void *p3 = malloc(25);
            free(p1);
            free(p2);
            return 0;
        }

如下图:可以查内存泄漏了malloc与 free 的数量不一样,说明有内存没有释放
在这里插入图片描述

5 还是bpf工具,监测进程

稍稍改变一下测试程序

int main() {
   
   

    while(1){
   
   
        void *p1 = malloc(5);
        void *p2 = malloc(5);
        void *p3 = malloc(5);


        free(p1);
        free(p2);
        sleep(1);
    }
}

运行上面的测试程序,查看进程id
在这里插入图片描述
对应进程id是111806,touch一个mempid.bt修改内容如下

uprobe:/lib/x86_64-linux-gnu/libc.so.6:malloc
/pid == 111806/
{
   
   
    printf("malloc\n");
}

uprobe:/lib/x86_64-linux-gnu/libc.so.6:free
/pid == 111806/
{
   
   
    printf("free\n");
}

运行测试程序:bpftrace mempid.bt,可得如下输出结果
在这里插入图片描述
通过过bpftrace方法查到内存泄露的情况,适用于测试看不到源码的程序。
文章参考与<零声教育>的C/C++linux服务期高级架构系统教程学习:链接

相关文章
|
6月前
|
开发工具 Swift iOS开发
【Swift开发专栏】Swift中的内存泄漏检测与修复
【4月更文挑战第30天】本文探讨了Swift中的内存泄漏问题,尽管有ARC机制,但仍需关注内存管理。文章分为三部分:内存管理基础知识、检测方法和修复技巧。了解ARC原理和循环引用陷阱是防止内存泄漏的关键。检测方法包括使用Xcode内存调试器、LeakSanitizer和性能分析工具。修复技巧涉及打破循环引用、使用弱/无主引用及手动管理内存。理解这些对优化应用性能和稳定性至关重要。
254 0
|
5天前
|
Web App开发 JavaScript 前端开发
使用 Chrome 浏览器的内存分析工具来检测 JavaScript 中的内存泄漏
【10月更文挑战第25天】利用 Chrome 浏览器的内存分析工具,可以较为准确地检测 JavaScript 中的内存泄漏问题,并帮助我们找出潜在的泄漏点,以便采取相应的解决措施。
59 9
|
5天前
|
监控 JavaScript 前端开发
如何检测和解决 JavaScript 中内存泄漏问题
【10月更文挑战第25天】解决内存泄漏问题需要对代码有深入的理解和细致的排查。同时,不断优化和改进代码的结构和逻辑也是预防内存泄漏的重要措施。
20 6
|
8天前
|
Web App开发 缓存 JavaScript
如何检测和解决闭包引起的内存泄露
闭包引起的内存泄露是JavaScript开发中常见的问题。本文介绍了闭包导致内存泄露的原因,以及如何通过工具检测和代码优化来解决这些问题。
|
2月前
|
C语言 Android开发 C++
基于MTuner软件进行qt的mingw编译程序的内存泄漏检测
本文介绍了使用MTuner软件进行Qt MinGW编译程序的内存泄漏检测的方法,提供了MTuner的下载链接和测试代码示例,并通过将Debug程序拖入MTuner来定位内存泄漏问题。
基于MTuner软件进行qt的mingw编译程序的内存泄漏检测
|
4月前
|
存储 算法 Java
Java面试题:深入探究Java内存模型与垃圾回收机制,解释JVM中堆内存和栈内存的主要区别,谈谈对Java垃圾回收机制的理解,Java中的内存泄漏及其产生原因,如何检测和解决内存泄漏问题
Java面试题:深入探究Java内存模型与垃圾回收机制,解释JVM中堆内存和栈内存的主要区别,谈谈对Java垃圾回收机制的理解,Java中的内存泄漏及其产生原因,如何检测和解决内存泄漏问题
62 0
|
22天前
|
Web App开发 开发者
|
11天前
|
缓存 监控 Java
内存泄漏:深入理解、检测与解决
【10月更文挑战第19天】内存泄漏:深入理解、检测与解决
21 0
|
1月前
|
设计模式 Java Android开发
安卓应用开发中的内存泄漏检测与修复
【9月更文挑战第30天】在安卓应用开发过程中,内存泄漏是一个常见而又棘手的问题。它不仅会导致应用运行缓慢,还可能引发应用崩溃,严重影响用户体验。本文将深入探讨如何检测和修复内存泄漏,以提升应用性能和稳定性。我们将通过一个具体的代码示例,展示如何使用Android Studio的Memory Profiler工具来定位内存泄漏,并介绍几种常见的内存泄漏场景及其解决方案。无论你是初学者还是有经验的开发者,这篇文章都将为你提供实用的技巧和方法,帮助你打造更优质的安卓应用。
|
23天前
|
数据处理 Python
Python读取大文件的“坑“与内存占用检测
Python读取大文件的“坑“与内存占用检测
42 0