(2009-04-10 12:44:31)
Visual Leak Detector是一款用于 Visual C++ 的免费的内存泄露检测工具。可以在 http://www.codeproject.com/tools/visualleakdetector.asp 下载到。相比较其它的内存泄露检测工具,它在检测到内存泄漏的同时,还具有如下特点:
1、 可以得到内存泄漏点的调用堆栈,如果可以的话,还可以得到其所在文件及行号;
2、 可以得到泄露内存的完整数据;
3、 可以设置内存泄露报告的级别;
4、 它是一个已经打包的 lib , 使用时无须编译它的源代码。而对于使用者自己的代码,也只需要做很小的改动;
5、 他的源代码使用 GNU 许 可发布,并有详尽的文档及注释。对于想深入了解堆内存管理的读者,是一个不错的选择。
可 见,从使用角度来讲, Visual Leak Detector 简单易用,对于使用者自己的代码,唯一的修改是 #include Visual Leak Detector 的头文件后正常运行自己的程序,就可以发现内存问题。从研究的角度来讲,如果深入 Visual Leak Detector 源代码,可以学习到堆内存分配与释放的原理、内存泄漏检测的原理及内存操作的常用技巧等。
下面让我们来介绍如何使用这 个小巧的工具。
首 先从网站上下载 zip 包, 解压之后得到 vld.h, vldapi.h, vld.lib, vldmt.lib, vldmtdll.lib, dbghelp.dll 等文件。将 .h 文件拷贝到 Visual C++ 的默认 include 目 录下,将 .lib 文件 拷贝到 Visual C++ 的默认 lib 目 录下,便安装完成了。因为版本问题,如果使用 windows 2000 或者以前的版本,需要将 dbghelp.dll 拷贝到你的程序的运行目录下,或其他可以引用到的目录。
接 下来需要将其加入到自己的代码中。方法很简单,只要在包含入口函数的 .cpp 文件中包含 vld.h 就可以。如果这个 cpp 文件包含了 stdafx.h ,则将包含 vld.h 的语句放在 stdafx.h 的包含语句之后,否则放在最前面。如下是一个 示例程序:
#include <vld.h>
void main()
{
…
}
接 下来让我们来演示如何使用 Visual Leak Detector 检测内存泄漏。下面是一个简单的程序,用 new 分配了一个 int 大小的堆内存,并没有释放。其申请的内存地址用 printf 输出到屏幕上。
#include <vld.h>
#include <stdlib.h>
#include <stdio.h>
void f()
{
int *p = new int (0x12345678);
printf("p=%08x, " , p);
}
void main()
{
f();
}
编译运行后,在标准输出窗口得到:
p=003a89c0
在 Visual C++ 的 Output 窗 口得到:
WARNING: Visual Leak Detector detected memory leaks!
---------- Block 57 at 0x003A89C0: 4 bytes ---------- --57 号块0x003A89C0 地址泄漏了4 个字节
Call Stack: -- 下面是调用堆栈
d:/test/testvldconsole/testvldconsole/main.cpp (7): f -- 表示在main.cpp 第7 行的f() 函数
d:/test/testvldconsole/testvldconsole/main.cpp (14): main – 双击以 引导至对应代码处
f:/rtm/vctools/crt_bld/self_x86/crt/src/crtexe.c (586): __tmainCRTStartup
f:/rtm/vctools/crt_bld/self_x86/crt/src/crtexe.c (403): mainCRTStartup
0x7C816D4F (File and line number not available): RegisterWaitForInputIdle
Data: -- 这是泄漏内存的内容,0x12345678
78 56 34 12 xV4..... ........
Visual Leak Detector detected 1 memory leak.
第 二行表示 57 号块有 4 字节的内存泄漏,地址为 0x003A89C0 ,根据程序控制台的输出,可以知道,该 地址为指针 p 。程序的 第 7 行, f() 函数里,在该地址处分配了 4 字节的堆内存空间,并赋值为 0x12345678 ,这样在报告中,我们看到了这 4 字节同样的内容。
可 以看出,对于每一个内存泄漏,这个报告列出了它的泄漏点、长度、分配该内存时的调用堆栈、和泄露内存的内容(分别以 16 进制和文本格式列出)。双击该堆栈报告的某一行,会自动 在代码编辑器中跳到其所指文件的对应行。这些信息对于我们查找内存泄露将有很大的帮助。
这 是一个很方便易用的工具,安装后每次使用时,仅仅需要将它头文件包含进来重新 build 就可以。而且,该工具仅在 build Debug 版的时候会连接到你的程序中,如果 build Release 版,该工具不会对你的程序产生任何性能等方面影响。所以尽可以将其头文件一直包含在你的源代码 中。