一:malloc鈎子函數
static void* (* old_malloc_hook) (size_t,const void *);
static void (* old_free_hook)(void *,const void *);
static void my_init_hook(void);
static void* my_malloc_hook(size_t,const void*);
static void my_free_hook(void*,const void *);
static void my_init_hook(void)
{
old_malloc_hook = __malloc_hook;
old_free_hook = __free_hook;
__malloc_hook = my_malloc_hook;
__free_hook = my_free_hook;
}
static void* my_malloc_hook(size_t size,const void *caller)
{
void *result;
// print_trace();
__malloc_hook = old_malloc_hook;
result = malloc(size);
old_malloc_hook = __malloc_hook;
PHONE_DEBUG_PRINT("/n@@@ %p + %p 0x%x/n",caller,result,(unsigned long int)size);
__malloc_hook = my_malloc_hook;
return result;
}
static void my_free_hook(void *ptr,const void *caller)
{
__free_hook = old_free_hook;
free(ptr);
old_free_hook = __free_hook;
PHONE_DEBUG_PRINT("/n@@@ %p - %p/n",caller,ptr);
__free_hook = my_free_hook;
}
just need call my_init_hook() at the check point.
二:check memory leak
想要跟蹤的時候用mtrace。
停止跟蹤可以使用muntrace.
內存泄漏檢查方法(for Linux) :
如果你更想讀原始文檔, 請參考glibc info的"Allocation Debugging"
一章 (執行info libc);
glibc提供了一個檢查內存泄漏的方法, 前提是你的程序使用glibc的標准函數
分配內存(如malloc, alloc...):
1. 在需要內存泄漏檢查的代碼的開始調用void mtrace(void) (在mcheck.h中
? 有聲明). mtrace為malloc等函數安裝hook, 用於記錄內存分配信息.
在需要內存泄漏檢查的代碼的結束調用void muntrace(void).
注意: 一般情況下不要調用muntrace, 而讓程序自然結束. 因為可能有些
釋放內存代碼要到muntrace之后才運行.
2. 用debug模式編譯被檢查代碼(-g或-ggdb)
3. 設置環境變量MALLOC_TRACE為一文件名, 這一文件將存有內存分配信息.
4. 運行被檢查程序, 直至結束或muntrace被調用.
5. 用mtrace命令解析內存分配Log文件($MALLOC_TRACE)
(mtrace foo $MALLOC_TRACE, where foo is the executible name)
如果有內存泄漏, mtrace會輸出分配泄漏
內存的代碼位置,以及分配數量.
其他東西
1. 可以將mtrace, muntrace放入信號處理函數(USR1, USR2), 以動態地進行
內存泄漏檢查控制.
2. mtrace是個perl代碼, 如果你對符號地址與代碼文本的轉換感興趣, 可以
讀一下.
3. again, 盡量不要用muntrace()
1 #include <mcheck.h>
2
3 int main()
4 {
5 mtrace();
6 malloc(10);
7 malloc(16);
8 return 0;
9 }
$gcc -g a.c #記得編譯帶-g調試選項
$export MALLOC_TRACE=a.log
$./a.out
$unset MALLOC_TRACE #記得執行完后unset變量,否則可能運行其他命令可能覆蓋log
$mtrace a.out a.log
Memory not freed:
-----------------
Address Size Caller
0x09b08378 0xa at /XXX/a.c:6
0x09b08388 0x10 at /XXX/a.c:7
可以看到,會顯示未釋放動態空間的代碼具體位置.
內存泄漏檢測工具Valgrind 的工作原理:
對C/C++程序,采用-g 編譯選項進行編譯得到二進制程序myprog--如果目標是檢查程序漏洞,則常使用的tool為:memcheck (內存錯誤), helgrind, drd(線程錯誤)
Valgrind 的工作原理--Valgrind 基於仿真方式對程序進行調試,它先於應用程序獲取實際處理器的控制權,並在實際處理器的基礎上仿真一個虛擬處理器,並使應用程序運行於這個虛擬處理器之上,從而對應用程序的運行進行監視。應用程序並不知道該處理器是虛擬的還是實際的,已經編譯成二進制代碼的應用程序並不用重新進行編譯,Valgrind 直接解釋二進制代碼使得應用程序基於它運行,從而能夠滴水不漏地檢查內存操作時可能出現的錯誤。在嵌入式應用程序開發中,c 或c++是最為常用的語言,由於這兩種語言非常靈活的特性,使得在編程時很容易出現上述錯誤。因此,為了提高嵌入式系統的可靠性,可以將Valgrind 引入到嵌入式程序的開發過程中,利用它對應用程序進行調試,從而達到高效、准確去除錯誤的目的。