目录
前言
一、程序运行
二、什么是内存泄露?
三、内存泄露的严重后果!
四、如何定位到泄露的要点?
五、三大痛点
1. 访问越界
2. 栈
3. 堆
六、泄露常见的场景
1. 重新赋值
2. 首先释放父块
3. 返回值的不正确处理
七、常见的其他错误
1. 未初始化内存
2. 内存覆盖
3. 内存读取越界
(* ̄︶ ̄)创作不易!期待你们的 点赞、收藏和评论喔。
指针、数组和内存分配,都是需要我们时刻关注的问题。为了防止程序在以上的地方出现BUG,我们需要养成良好的编程习惯。
嵌入式中,程序一般是存储在FLASH中,但是运行的时候是在内存(RAM)里运行的。
下面的Demo程序在运行的时候,大概都会在内存中的哪些地方呢?
#define OFF 0x00 //宏定义不占用内存空间,宏在预处理阶段会被替换掉,执 行文件中并不存在宏定义.
float Num = 3.14; //全局变量,存在于“变量区”
char* str = NULL; //全局变量,存在于“变量区”
int main()
{
int time; //局部变量,存在于“栈区”
char* path = "C:\\Users"; //字符串常量,存在于“常量区”
int Users_Num[8]; //局部变量,存在于“栈区”
srt = (char*)malloc(10); //申请动态存储区,存储于“堆区”
static flaot con = 1.0; //静态局部变量,存在于“变量区”
//程序代码区
delay_ms(time); //time未初始化,该变量为垃圾值
strcap(str,"Hello World"); //字符串“hello World”比str申请的内存大,造成访问越界
free(str); //释放str内存
str = NULL; //使str指针指向空地址,方便下次使用
}
内存泄漏是指你向系统申请分配内存进行使用(new / malloc),然后系统在堆内存中给这个对象申请一块内存空间,但当我们使用完了却没有归系统(delete),导致这个不使用的对象一直占据内存单元,造成系统将不能再把它分配给需要的程序。
- 程序在运行后,时间的累计导致占用更多的内存,最后无内存可用而造成程序崩溃;
- 程序消耗了大量内存,导致其他程序不能正常运行;
- 性能下降;
- 程序不达标准;
Demo程序上的 strcap() 语句出现后面字符串大小比前面 str 变量申请的空间内存大小大的情况就会出现访问越界的情况。写程序时尤其要关注那个字符串它到底有多长,一定要去留意一下。如果出现访问越界的问题有些编译器是可能识别不出来的,但确实会造成这个内存访问错误,除此之外还有一些类似的:比如像 sprintf(),strcat() 等函数都有可能会导致访问越界的情况发生。
还有就是数组,数组也是特别容易造成访问越界的,有些编译器可能会检测数组长度是否超出数组下标长度,但有的地方未必就能检测出,如将数组在 for() 循环里访问的,这个时候就需要注意了,千万小心不要让它出现访问越界的情况。因为编译是检测不出来的,但是在运行的时候就会出现内存访问的故障了。
根据上面Demo程序写的我们知道局部变量是存在于“栈区”的,所以一般我们的局部变量通常不要定义的太大,尤其是一些数组变量,如果说非常大,就会占用非常大的栈区空间,那么这在程序运行的时候非常容易出现栈溢出。平常我们程序里不可避免的会调用一些函数,所以我们调用一些函数的时候最好不要有深层次的调用,因为在调用函数的过程中栈区会不停的存储函数相关的一些变量和一些地址。所以需要深层次的函数递归调用的时候,大家尽量采用别的方式去代替。
当申请了动态区域,用完的时候一定要记得释放(free),如果没有释放,那么这块内存区域就将处于不可用状态(就像占着茅坑不拉屎一样),程序大了或运行久了就极有可能会导致内存的泄露(重启一下就能解决90%的问题根源),同时我们在释放的时候也要注意释放的内存只能释放一次,不要重复的释放,有的时候代码量会比较大,所以有可能会在不止一处地方进行了代码的释放操作。因为我们内存释放了一次后,该内存区域就有可能用来做别的事了,如果这时候我们又再释放一遍就很有可能会出现问题了。释放完之后最好把指针指向空地址,避免下次再使用指针的时候出现地址的错误。
char *memoryArea = malloc(10);
char *newArea = malloc(10);
memoryArea 和 newArea 分别被分配了 10 个字节,它们各自的内容如图 4 所示。如果某人执行如下所示的语句(指针重新赋值)……
memoryArea = newArea;
则它肯定会在该模块开发的后续阶段给您带来麻烦。
在上面的代码语句中,开发人员将 memoryArea 指针赋值给 newArea 指针。结果,memoryArea 以前所指向的内存位置变成了孤立的,如下面的图5所示。它无法释放,因为没有指向该位置的引用。这会导致 10 个字节的内存泄漏。
在对指针赋值前,请确保内存位置不会变为孤立的。
假设有一个指针 memoryArea,它指向一个 10 字节的内存位置。该内存位置的第三个字节又指向某个动态分配的 10 字节的内存位置,如下图所示。
free(memoryArea)
如果通过调用 free 来释放了 memoryArea,则 newArea 指针也会因此而变得无效。newArea 以前所指向的内存位置无法释放,因为已经没有指向该位置的指针。换句话说,newArea 所指向的内存位置变为了孤立的,从而导致了内存泄漏。
每当释放结构化的元素,而该元素又包含指向动态分配的内存位置的指针时,应首先遍历子内存位置(在此例中为 newArea),并从那里开始释放,然后再遍历回父节点。
这里的正确实现应该为:
free( memoryArea->newArea);
free(memoryArea);
有时,某些函数会返回对动态分配的内存的引用。跟踪该内存位置并正确地处理它就成为了 calling 函数的职责。
char *func ( )
{
return malloc(20); // make sure to memset this location to ‘\0’…
}
void callingFunc ( )
{
func ( ); // Problem lies here
}
在上面的示例中,callingFunc() 函数中对 func() 函数的调用未处理该内存位置的返回地址。结果,func() 函数所分配的 20 个字节的块就丢失了,并导致了内存泄漏。
T |
H |
I |
S |
I |
S |
M |
I |
N |
E |
char *p = malloc ( 10 );
在这一段代码的时候,p 已被分配了 10 个字节。这 10 个字节可能包含垃圾数据。
如果在对这个 p 赋值前,某个代码段尝试访问它,则可能会获得垃圾值,您的程序可能具有不可预测的行为。p 可能具有您的程序从未曾预料到的值。
良好的习惯是始终结合使用 memset 和 malloc分配内存,或者使用 calloc。
char *p = malloc (10);
memset(p,’\0’,10);
现在,即使同一个代码段尝试在对 p 赋值前访问它,该代码段也能正确处理 Null 值(在理想情况下应具有的值),然后将具有正确的行为。
由于 p 已被分配了 10 个字节,如果某个代码片段尝试向 p 写入一个 11 字节的值,则该操作将在不告诉您的情况下自动从其他某个位置“吃掉”一个字节。让我们假设指针 q 表示该内存。
I |
M |
Q |
原始q的内容:
& |
M |
Q |
覆盖后q的内容
结果,指针 q 将具有从未预料到的内容。即使您的模块编码得足够好,也可能由于某个共存模块执行某些内存操作而具有不正确的行为。下面的示例代码片段也可以说明这种场景。
char *name = (char *) malloc(11);
// Assign some value to name
memcpy ( p,name,11); // Problem begins here
在本例中,memcpy 操作尝试将 11 个字节写到 p,而后者仅被分配了 10 个字节。
作为良好的实践,每当向指针写入值时,都要确保对可用字节数和所写入的字节数进行交叉核对。一般情况下,memcpy 函数将是用于此目的的检查点。
内存读取越界 (overread) 是指所读取的字节数多于它们应有的字节数。这个问题并不太严重,在此就不再详述了。下面的代码提供了一个示例。
char *ptr = (char *)malloc(10);
char name[20] ;
memcpy ( name,ptr,20); // Problem begins here
在本例中,memcpy 操作尝试从 ptr 读取 20 个字节,但是后者仅被分配了 10 个字节。这还会导致不希望的输出。