前段时间,客户现场的一台服务器上跑的应用占用内存不停的增加,最后把系统内存全部耗完,被系统kill掉了,查看日志报out of memory。于是火急火燎的开始分析内存泄露的可能,差不多一个月左右的时间,都在上面耗着,一直找不到内存泄露的地方。
虽然还没有找到内存泄露的具体原因,但是在网上找到了一个好的内存泄露分析工具,特做记录。
一、 安装
1. autoconf
# wget http://ftp.gnu.org/gnu/autoconf/autoconf-2.69.tar.gz
# tar -zxvf autoconf-2.69.tar.gz
# cd autoconf-2.69
# ./configure
# make; make install
2. automake
# wget http://ftp.gnu.org/gnu/automake/automake-1.14.tar.gz
# tar -zxvf automake-1.14.tar.gz
# cd automake-1.14
# ./bootstrap.sh
# ./configure
# make; make install
3. valgrind
# wget http://valgrind.org/downloads/valgrind-3.9.0.tar.bz2
# tar -jxvf valgrind-3.9.0.tar.bz2
# cd valgrind-3.9.0
# ./autogen.sh
# ./configure
# make; make install
二、快速使用指南
1. 简介
Valgrind是一款用于内存调试、内存泄漏检测以及性能分析的软件工具套装。
它最流行的工具是Memcheck, 它能检测C/C++中大部分的内存相关的错误。
2. 准备要检查的程序
程序编译时使用 “-g”参数,以添加调试信息,这样Memcheck的错误消息可以精确到行;
编译时使用“-O0”也有必要,只是速度会很慢,“-O1”可能会导致Memecheck的错误消息不正确;
3. 在Memcheck下运行程序:
如果你的程序的运行命令如下:
myprog arg1 arg2
则使用如下命令行:
valgrind --leak-check=yes myprog arg1 arg2
Memcheck是valgrind默认的工具,"--leak-check"选项开启了详细内存泄漏检测器;
这时程序会比平时运行得慢很多(如,慢20~30倍),并且会消耗更多的内存;
程序运行结束后,或你用“CTRL+C”中止程序后,Memcheck将会列出检测到的内存出错和泄漏的信息;
4. Memcheck输出信息示例说明
下面是一个很简单的示例C程序,并带有一个内存错误和一个内存泄漏;
文件名为:a.c
1 #include <stdlib.h>
2
3 void f(void)
4 {
5 int* x = malloc(10 * sizeof(int));
6 x[10] = 0; // problem 1: heap block overrun
7 } // problem 2: memory leak -- x not freed
8
9 int main(void)
10 {
11 f();
12 return 0;
13 }
Most error messages look like the following, which describes problem 1, the heap block overrun:
错误消息如下,描述了问题1, 内存写越界
==19182== Invalid write of size 4
==19182== at 0x804838F: f (example.c:6)
==19182== by 0x80483AB: main (example.c:11)
==19182== Address 0x1BA45050 is 0 bytes after a block of size 40 alloc’d
==19182== at 0x1B8FF5CD: malloc (vg_replace_malloc.c:130)
==19182== by 0x8048385: f (example.c:5)
==19182== by 0x80483AB: main (example.c:11)
需要注意的信息有:
. 每个错误都会有多行信息说明,需要仔细阅读.
. 19182是进程ID, 通常不重要;
. 第一行("Invalid write..."),说明了是哪种类型的错误;
在这里,是程序写越界了
. 第一行之下的行都是函数调用栈跟踪,说明了问题的发生的地方;
函数调用栈可以很大,如果还使用了C++ STL时,更容易使人混乱;从底向上读有助于理解;
--num-callers选项来扩大;
. 代码地址(eg. 0x804838F)通常不用关心,有时只是在跟踪怪异的bug时有用;
. 有些错误信息有第二个组成部分,包括内存地址的描述等;
在这个例子中,这部分的信息描述了写内存位于第五行的块分配函数malloc()之后.
按照报告的顺序修正错误很有必要,因为后面的错误可能是前面的错误造成的;
如果不这么做,会导致Memcheck的使用变得很困难;
内存泄漏的信息通常如下:
==19182== 40 bytes in 1 blocks are definitely lost in loss record 1 of 1
==19182== at 0x1B8FF5CD: malloc (vg_replace_malloc.c:130)
==19182== by 0x8048385: f (a.c:5)
==19182== by 0x80483AB: main (a.c:11)
函数调用栈说明了泄漏的内存是在哪分配的;
但是,Memcheck并不能说明为什么内存泄漏的(忽略"vg_replace_malloc.c",它只是一个实现细节);
有多种类型的内存泄漏,最重要是如下:
. "definitely lost": 你的程序内存泄漏了 -- 需要解决它;
. "probably lost": 你的程序内存泄漏了,可能需要解决;
除非你对指针做了一些特殊的处理(如将其指向堆的中部)
Memcheck同样会报告未初始化值的使用,
对于这种情况,通常的消息是"Conditional jump or move depends on uninitialised value(s)";
追踪这种错误的根源可能很难;
可以尝试使用 “--track-origins=yes”选项来输出额外的信息;
但这会使Memcheck运行得更慢,但有可能追查到未初始化值的根源;
转载于:https://blog.51cto.com/286820/1428663