用Linux内存泄露工具valgrind进行内存检查
Memcheck:这是valgrind应用最广泛的工具,一个重量级的内存检查器,能够发现开发中绝大多数内存错误使用情况,比如:使用未初始化的内存,使用已经释放了的内存,内存访问越界等。这也是本文将重点介绍的部分。
命令:valgrind --tool=memcheck --leak-check=full --show-reachable=yes ./test
其中--leak-check=full指的是完全检查内存泄露,--show-reachable=yes是显示内存泄露的地点,--trace-children=yes是跟踪子进程。
测试程序:
#include
#include
#include
int main()
{
printf("\n begin... \n");
int nNum = 0;
while(1)
{
usleep(100000);
char *p = (char *)malloc(1024);
char *pp = (char *)malloc(2048);
printf("\n p = %p, pp = %p \n", p, pp);
free(p);
char *ppp = (char *)malloc(1280);
printf("\n ppp = %p \n", ppp);
nNum++;
if(nNum == 100)
{
break;
}
}
printf("\n end... \n");
return 1;
}
执行 valgrind --tool=memcheck --leak-check=full --show-reachable=yes ./test命令后
从上图中可以看出:
a) 堆总结(heap summary):
程序退出时还在使用的内存为332800bytes,分为200个块(即200次malloc);
总共的堆申请次数是300次,释放次数是100次,共申请内存435200bytes
b) 接下来是内存泄露点
1) main.cpp:17行分配内存100次,分配内存大小为128000bytes,确认丢失内存为128000bytes
2) main.cpp:14行分配内存100次,确认丢失内存204800bytes.
c) 内存泄露总结:
泄露332800bytes,在200个块中。
使用json库造成的内存泄露
执行valgrind --tool=memcheck --leak-check=full --show-reachable=yes ./test命令后
前三个红框表示内存错误的地址,最后一个方框表示错误个数;
第一红框中的错误指出在test文件中的struct_to_json_n中出现问题,其问题在于调用memory.c中44行,jsonp_strdup函数是该错误所在的函数,还有memory.c的23行.其所在函数是jsonp_malloc。对源码所在函数进行解读,发现在使用json_dumps函数时调用了memory.c中的以上两个函数,即申请了内存空间没有释放,故出内存泄露。
第二个红框表示main函数中有申请内存没有释放的情况,查看main函数发现对数组的内存没有释放
第三个红框中的错误指出在test文件中的struct_to_json_n中出现问题,其问题在于调用value.c中的json_array时出现问题,与第一个红框中的排查方法一致。
根据上图提示的错误,查看源码可知,均是由于内存没有释放所造成的内存泄露,对源test.c进行修改:
#include
#include
#include "jansson.h"
#include "upu_struct.h"
#include "upu_proto_parse.h"
// pMtInfo -> 传入 mtinfo 结构的首地址
// nNum -> 传入 mtinfo 结构的数量
// pLen -> C 结构转换成 JSON 结构字符串后的长度
// 实现功能:
// 将传入结构体 pMtInfo 中包含的数据内容转换成 JSON 字符串返回
char* struct_to_json_n( mtinfo *pMtInfo, int nNum, int *pLen )
{
json_t *object=NULL;
json_t *array=NULL;
int i,size;
char *result=NULL;
char *CurResult=NULL;
array=json_array();
for(i=0;i
//将本字符串添加到json结构体数组中 json_array_insert_new(array,i,object); //json_decref(object); } size=json_array_size(array); printf("size=%d\n",size); result=json_dumps(array,JSON_PRESERVE_ORDER); //jsonp_free(result);
return result; } int main() { int i = 0; int nLen = 0; int nNum = 5; char *pJsonToString=NULL; mtinfo *pMtInfoArray = NULL; pMtInfoArray = (mtinfo *)malloc( nNum * sizeof(mtinfo) ); memset( pMtInfoArray, 0, nNum * sizeof(mtinfo) ); // 通过函数 mt_set_e164 设置 E164 号 0512111885621 ~ 0512111885625 到结构 pMtInfoArray[n] 中 mt_set_e164(&pMtInfoArray[0],"0512111885621"); mt_set_e164(&pMtInfoArray[1],"0512111885622"); mt_set_e164(&pMtInfoArray[2],"0512111885623"); mt_set_e164(&pMtInfoArray[3],"0512111885624"); mt_set_e164(&pMtInfoArray[4],"0512111885625"); pJsonToString=struct_to_json_n( pMtInfoArray, nNum, &nLen ); printf("pJsonTosTring=%s\n",pJsonToString);
return 0; }
其中加粗部分为修改加入的内容,再对其进行内存泄露检测:
由图可知,内存泄露已经解决。
原文地址:https://my.oschina.net/BambooLi/blog/514961
2. 对于结构复杂的程序,如涉及模板类及复杂的调用,gdb得出了出错位置,似乎这还不够,这时候要使用更为专业的工具——valgrind。
valgrind是一款专门用作内存调试,内存泄露检测的开源工具软件,valgrind这个名字取自北欧神话英灵殿的入口,不过,不能不承认,它确实是Linux下做内存调用分析的神器。一般Linux系统上应该没有自带valgrind,需要自行进行下载安装。
下载地址:http://valgrind.org/downloads/current.html
进入下载文件夹,分别执行(需要root权限,且必须按默认路径安装,否则有加载错误):
./configure
make
make install
安装成功后,使用类似如下命令启动程序:
valgrind --tool=memcheck --leak-check=full --track-origins=yes --leak-resolution=high --show-reachable=yes --log-file=memchecklog ./controller_test
其中,–log-file=memchecklog指记录日志文件,名字为memchecklog;–tool=memcheck和–leak-check=full用于内存检测。
可以得到类似的记录:
==23735==
==23735== Thread 1:
==23735== Invalid read of size 4
==23735== at 0x804F327: ResourceHandler
==23735== by 0x804FDBE: ConnectionManager
==23735== by 0×8057288: MainThread::~MainThread() (MainThread.cpp:73)
==23735== by 0x8077B2F: main (Main.cpp:177)
==23735== Address 0×0 is not stack’d, malloc’d or (recently) free’d
==23735==
可以看到说明为无法访问Address 0x0,明显为一处错误。
这样valgrind直接给出了出错原因以及程序中所有的内存调用、释放记录,非常智能,在得知错误原因的情况下,找出错误就效率高多了。
再说一句,valgrind同时给出了程序的Memory Leak情况的报告,给出了new-delete对应情况,所有泄漏点位置给出,这一点在其他工具很难做到,十分好用。