網(wǎng)站首頁 編程語言 正文
內(nèi)存泄漏的兩個問題
- 是否有內(nèi)存泄漏?
- 內(nèi)存泄漏是在代碼的哪一行?
檢測內(nèi)存泄漏主要從上面兩個問題入手。
使用宏定義覆蓋 malloc 和 free 函數(shù)
在單個文件中,可以使用這種方法檢測是否有內(nèi)存泄漏。
#include <stdio.h>
#include <stdlib.h>
int main() {
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
上面的代碼存在內(nèi)存泄漏的問題,但是直接運行看不出問題。我們可以使用宏定義覆蓋覆蓋系統(tǒng)的 malloc 和 free 函數(shù)。
我們定義兩個函數(shù),分別是 my_malloc 和 my_free ,使用宏定義覆蓋原來的 malloc 和 free 。
#include <stdio.h>
#include <stdlib.h>
void *my_malloc(size_t size, const char *file, int line) {
void *p = malloc(size);
printf("malloc[+]: addr: %p , size: %ld , file: %s , line: %d \n", p, size, file, line);
return p;
}
void my_free(void *p, const char *file, int line) {
free(p);
printf("free[-]: addr: %p\n", p);
}
#define malloc(size) my_malloc(size, __FILE__, __LINE__)
#define free(p) my_free(p, __FILE__, __LINE__)
int main() {
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
運行結(jié)果如上圖,我們可以看到哪一行代碼調(diào)用了 malloc 以及對應(yīng)的內(nèi)存有沒有 free 。
還可以把上面的代碼改進(jìn)一下,把信息寫入到文件中,方面查看。
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#if 1
void *my_malloc(size_t size, const char *file, int line) {
void *p = malloc(size);
char buff[128] = { 0 };
sprintf(buff, "./mem/%p.mem", p); // 需要事前創(chuàng)建 mem 文件夾
FILE *fp = fopen(buff, "w");
fprintf(fp, "malloc[+%s:%d] --> addr:%p, size: %ld\n", file, line, p, size);
fflush(fp);
fclose(fp);
return p;
}
void my_free(void *p, const char *file, int line) {
char buff[128] = { 0 };
sprintf(buff, "./mem/%p.mem", p); // 需要事前創(chuàng)建 mem 文件夾
if (unlink(buff) < 0) {
printf("double free addr:%p\n", p);
return;
}
free(p);
}
#define malloc(size) my_malloc(size, __FILE__, __LINE__)
#define free(p) my_free(p, __FILE__, __LINE__)
#endif
int main() {
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
運行后,結(jié)果如下,會在 mem 文件夾下存在一個文件,點開可以看到?jīng)]有被 free 的內(nèi)存的信息。
注意:
- 這種方法局限性比較大,需要在每個文件開頭展開這一段代碼才可以。
- 使用的第三方庫無法覆蓋
- 同理可以覆蓋 calloc 以及 realloc
- #define malloc(size) my_malloc(size,__FILE__, __LINE__)
- #define free§ my_free(p, __FILE__, __LINE__)
- 這兩行代碼必須放在 my_malloc 和 my_free 的下面,否則會造成遞歸
使用 hook 鉤子
dlsym 函數(shù)可以自己實現(xiàn)系統(tǒng)調(diào)用
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#if 1
// 定義回調(diào)函數(shù)類型
typedef void *(*malloc_t)(size_t size);
// 定義回調(diào)函數(shù)變量
malloc_t malloc_f = NULL;
// 同理
typedef void (*free_t)(void *p);
free_t free_f = NULL;
void *malloc(size_t size) {
printf("malloc [+%s:%d]\n", __FILE__, __LINE__);
}
void free(void *p) {
printf("malloc [+%s:%d]\n", __FILE__, __LINE__);
}
void init_hook(void) {
if (malloc_f == NULL)
malloc_f = dlsym(RTLD_NEXT, "malloc"); // dlsym 需要加上編譯條件 -ldl
if (free_f == NULL)
free_f = dlsym(RTLD_NEXT, "free");
}
#define DEBUG_MEM_LEAK init_hook();
#endif
int main() {
DEBUG_MEM_LEAK
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
上面這一份代碼,在自己實現(xiàn)的 malloc 和 free 內(nèi)部使用了 printf 函數(shù),會出現(xiàn)錯誤。
是因為在 printf 函數(shù)內(nèi)部也是用了 malloc 來開辟緩沖區(qū),就會造成遞歸調(diào)用。
我們需要定義一個 flag 來防止遞歸的出現(xiàn)。
#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#if 1
// 定義回調(diào)函數(shù)類型
typedef void *(*malloc_t)(size_t size);
// 定義回調(diào)函數(shù)變量
malloc_t malloc_f = NULL;
// 同理
typedef void (*free_t)(void *p);
free_t free_f = NULL;
// flag 防止遞歸
int enable_malloc_hook = 1;
int enable_free_hook = 1;
void *malloc(size_t size) {
if (enable_malloc_hook == 1) {
enable_malloc_hook = 0;
printf("malloc [+%s:%d]\n", __FILE__, __LINE__);
enable_malloc_hook = 1;
}
}
void free(void *p) {
if (enable_malloc_hook == 1) {
enable_malloc_hook = 0;
printf("free [+%s:%d]\n", __FILE__, __LINE__);
enable_malloc_hook = 1;
}
}
void init_hook(void) {
if (malloc_f == NULL)
malloc_f = dlsym(RTLD_NEXT, "malloc"); // dlsym 需要加上編譯條件 -ldl
if (free_f == NULL)
free_f = dlsym(RTLD_NEXT, "free");
}
#define DEBUG_MEM_LEAK init_hook();
#endif
int main() {
DEBUG_MEM_LEAK
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
這是改進(jìn)的代碼的運行結(jié)果,但是又出現(xiàn)了一個問題,申請內(nèi)存的函數(shù)是在哪一行調(diào)用的,出現(xiàn)了問題,全是在同一行調(diào)用的,這顯然是有問題的。
我們可以使用 __builtin_return_address() 這個函數(shù)來解決,傳入 0 就返回上一層函數(shù)的信息,傳入 1 就返回上兩層函數(shù)的信息,以及類推。
#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#if 1
// 定義回調(diào)函數(shù)類型
typedef void *(*malloc_t)(size_t size);
// 定義回調(diào)函數(shù)變量
malloc_t malloc_f = NULL;
// 同理
typedef void (*free_t)(void *p);
free_t free_f = NULL;
// flag 防止遞歸
int enable_malloc_hook = 1;
int enable_free_hook = 1;
void *malloc(size_t size) {
if (enable_malloc_hook == 1) {
enable_malloc_hook = 0;
void *caller = __builtin_return_address(0); // 返回上一層調(diào)用函數(shù)的信息
printf("malloc [+]: %p\n", caller);
enable_malloc_hook = 1;
}
}
void free(void *p) {
if (enable_malloc_hook == 1) {
enable_malloc_hook = 0;
void *caller = __builtin_return_address(0); // 返回上一層調(diào)用函數(shù)的信息
printf("free [-]: %p\n", caller);
enable_malloc_hook = 1;
}
}
void init_hook(void) {
if (malloc_f == NULL)
malloc_f = dlsym(RTLD_NEXT, "malloc"); // dlsym 需要加上編譯條件 -ldl
if (free_f == NULL)
free_f = dlsym(RTLD_NEXT, "free");
}
#define DEBUG_MEM_LEAK init_hook();
#endif
int main() {
DEBUG_MEM_LEAK
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
運行結(jié)果如圖,得到了一串地址,可以使用 addr2line 來查看具體信息。
下面改成文件版本
#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#if 1
// 定義回調(diào)函數(shù)類型
typedef void *(*malloc_t)(size_t size);
// 定義回調(diào)函數(shù)變量
malloc_t malloc_f = NULL;
// 同理
typedef void (*free_t)(void *p);
free_t free_f = NULL;
// flag 防止遞歸
int enable_malloc_hook = 1;
int enable_free_hook = 1;
void *malloc(size_t size) {
if (enable_malloc_hook == 1) {
enable_malloc_hook = 0;
void *p = malloc_f(size);
void *caller = __builtin_return_address(0); // 返回上一層調(diào)用函數(shù)的信息
char buff[128] = { 0 };
sprintf(buff, "./mem/%p.mem", p); // 需要事前創(chuàng)建 mem 文件夾
FILE *fp = fopen(buff, "w");
fprintf(fp, "malloc[+%p] --> addr:%p, size: %ld\n", caller, p, size);
fflush(fp);
fclose(fp);
enable_malloc_hook = 1;
return p;
} else {
return malloc_f(size);
}
}
void free(void *p) {
if (enable_malloc_hook == 1) {
enable_malloc_hook = 0;
// void *caller = __builtin_return_address(0); // 返回上一層調(diào)用函數(shù)的信息
char buff[128] = { 0 };
sprintf(buff, "./mem/%p.mem", p); // 需要事前創(chuàng)建 mem 文件夾
if (unlink(buff) < 0) {
printf("double free addr:%p\n", p);
return;
}
free_f(p);
enable_malloc_hook = 1;
} else {
free_f(p);
}
}
void init_hook(void) {
if (malloc_f == NULL)
malloc_f = dlsym(RTLD_NEXT, "malloc"); // dlsym 需要加上編譯條件 -ldl
if (free_f == NULL)
free_f = dlsym(RTLD_NEXT, "free");
}
#define DEBUG_MEM_LEAK init_hook();
#endif
int main() {
DEBUG_MEM_LEAK
void *p1 = malloc(10);
void *p2 = malloc(20);
free(p1);
}
原文鏈接:https://blog.csdn.net/weixin_61021362/article/details/128861266
相關(guān)推薦
- 2022-03-22 nginx開啟gzip壓縮的完整步驟記錄_nginx
- 2022-01-15 跨域系列之proxy代理,解決跨域的方法之一
- 2022-10-23 C#各種異常處理方式總結(jié)_C#教程
- 2024-02-17 通過AOP切面實現(xiàn)公共字段的自動填充
- 2022-07-24 Goland中Protobuf的安裝、配置和使用_Golang
- 2023-07-16 spring boot 異步async
- 2022-10-02 echarts動態(tài)獲取Django數(shù)據(jù)的實現(xiàn)示例_python
- 2022-07-15 go學(xué)習(xí)筆記讀取consul配置文件詳解_Golang
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡單動態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支