當(dāng)前位置:首頁 > 技術(shù)學(xué)院 > 技術(shù)前線
[導(dǎo)讀]內(nèi)存泄漏是指由于疏忽或錯誤造成程序未能釋放已經(jīng)不再使用的內(nèi)存。內(nèi)存泄漏并非指內(nèi)存在物理上的消失,而是應(yīng)用程序分配某段內(nèi)存后,由于設(shè)計錯誤,導(dǎo)致在釋放該段內(nèi)存之前就失去了對該段內(nèi)存的控制,從而造成了內(nèi)存的浪費。

內(nèi)存泄漏是指由于疏忽或錯誤造成程序未能釋放已經(jīng)不再使用的內(nèi)存。內(nèi)存泄漏并非指內(nèi)存在物理上的消失,而是應(yīng)用程序分配某段內(nèi)存后,由于設(shè)計錯誤,導(dǎo)致在釋放該段內(nèi)存之前就失去了對該段內(nèi)存的控制,從而造成了內(nèi)存的浪費。

在Linux中調(diào)試內(nèi)存泄漏,可以使用以下工具:

Valgrind:Valgrind是一個用于檢測C/C++程序中內(nèi)存錯誤的工具,它可以檢測到內(nèi)存泄漏。安裝后,使用valgrind --leak-check=full your_program來運行你的程序,它會在程序結(jié)束時報告內(nèi)存泄漏的詳細(xì)信息。

GDB:GDB是Linux下的調(diào)試工具,可以用來檢查程序在運行時的內(nèi)存使用情況。但是GDB本身不能直接用來檢測內(nèi)存泄漏,但可以配合其他工具如gcore來生成core dump文件,然后用像Valgrind這樣的工具分析這個core dump。

MALLOC_TRACE:如果你的程序使用了mmap或其他方式分配了大量的內(nèi)存,但是沒有及時釋放,你可以設(shè)置環(huán)境變量MALLOC_TRACE來跟蹤內(nèi)存分配。例如:

export MALLOC_TRACE=memory.log./your_programmalloc_trace memory.log

這將會在memory.log文件中記錄所有的內(nèi)存分配和釋放操作,然后你可以手動檢查這個文件來查找可能的內(nèi)存泄漏。

Application Instrumentation:你可以在你的代碼中添加自定義的內(nèi)存分配和釋放的跟蹤代碼,記錄每個內(nèi)存塊的分配和釋放信息,這樣可以更精確地定位內(nèi)存泄漏的位置。

DTrace/SystemTap:這些動態(tài)跟蹤工具可以用來跟蹤程序的內(nèi)存分配和釋放行為,幫助定位內(nèi)存泄漏。

LeakSanitizer:如果你在使用LLVM/Clang編譯器,可以使用LeakSanitizer來檢測內(nèi)存泄漏。在編譯時加上-fsanitize=leak標(biāo)志,運行時會報告內(nèi)存泄漏的位置。

選擇合適的工具根據(jù)你的程序和需求進(jìn)行使用。通常情況下,Valgrind是最簡單和最直接的選擇。

我們平時開發(fā)過程中不可避免的會遇到內(nèi)存泄漏問題,你是如何排查的呢?估計你是使用下面這幾個工具吧?

valgrind

mtrace

dmalloc

ccmalloc

memwatch

debug_new

這里程序喵向大家推薦新的一個排查內(nèi)存泄漏的工具:AddressSanitizer(ASan),該工具為gcc自帶,4.8以上版本都可以使用,支持Linux、OS、Android等多種平臺,不止可以檢測內(nèi)存泄漏,它其實是一個內(nèi)存錯誤檢測工具,可以檢測的問題有:

內(nèi)存泄漏

堆棧和全局內(nèi)存越界訪問

free后繼續(xù)使用

局部內(nèi)存被外層使用

Initialization order bugs(中文不知道怎么翻譯才好,后面有代碼舉例,重要)

1、Kmemleak介紹

在Linux內(nèi)核開發(fā)中,Kmemleak是一種用于檢測內(nèi)核中內(nèi)存泄漏的工具。

內(nèi)存泄漏指的是程序中已經(jīng)不再使用的內(nèi)存沒有被妥善地釋放,導(dǎo)致內(nèi)存的浪費。內(nèi)核中的內(nèi)存泄漏同樣會導(dǎo)致系統(tǒng)性能下降、系統(tǒng)崩潰等問題。

Kmemleak能夠檢測內(nèi)核中的內(nèi)存泄漏,通過檢測內(nèi)核中未被釋放但又無法找到其使用位置的內(nèi)存,進(jìn)一步定位、修復(fù)內(nèi)存泄漏的問題。

在用戶空間,我們常用Valgrind來檢測;在內(nèi)核空間,我們常用Kmemleak來檢測。

2、如何使用Kmemleak

2.1 內(nèi)核配置

內(nèi)核打開相應(yīng)配置:

CONFIG_DEBUG_KMEMLEAK:Kmemleak被加入到內(nèi)核

CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE設(shè)置為16000:該參數(shù)為記錄內(nèi)存泄露信息的內(nèi)存池,越大記錄信息越多。

CONFIG_DEBUG_KMEMLEAK_DEFAULT_OFF :Kmemleak默認(rèn)開關(guān)狀態(tài)

依賴的配置:

CONFIG_DEBUG_KERNEL:打開內(nèi)核調(diào)試功能

CONFIG_DEBUG_FS:需要借助到debugfsCONFIG_STACKTRACE:記錄進(jìn)程的堆棧信息

2.2 用戶空間配置

我們要想使用Kmemleak,需要掛在debugfs,來查看泄露的情況。

進(jìn)入文件系統(tǒng)后,進(jìn)行掛載:

代碼語言:javascript

復(fù)制

mount -t debugfs nodev /sys/kernel/debug/ # 掛在debugfs

設(shè)置掃描時間:

代碼語言:javascript

復(fù)制

echo scan=10 > /sys/kernel/debug/kmemleak # 10S掃描一次

默認(rèn)內(nèi)存泄露檢測時間為10min,上面設(shè)置為10s一次

查看泄露情況:

代碼語言:javascript

復(fù)制

cat /sys/kernel/debug/kmemleak # 查看內(nèi)存泄露情況

其他指令:

代碼語言:javascript

復(fù)制

echo scan > /sys/kernel/debug/kmemleak #觸發(fā)一次掃描

echo clear > /sys/kernel/debug/kmemleak #清除當(dāng)前 kmemleak 記錄的泄露信息

echo off > /sys/kernel/debug/kmemleak #關(guān)閉kmemleak(不可逆轉(zhuǎn)的)

echo stack=off > /sys/kernel/debug/kmemleak #關(guān)閉任務(wù)棧掃描

echo stack=on > /sys/kernel/debug/kmemleak #使能任務(wù)棧掃描

echo scan=on > /sys/kernel/debug/kmemleak #啟動自動內(nèi)存掃描線程

echo scan=off > /sys/kernel/debug/kmemleak #停止自動內(nèi)存掃描線程

echo scan= > /sys/kernel/debug/kmemleak#設(shè)置自動掃描線程掃描間隔,默認(rèn)是600,設(shè)置0則是停止掃描

echo dump= > /sys/kernel/debug/kmemleak #dump某個地址的內(nèi)存塊信息,比如上面的echo dump=0xffffffc008efd200 > /sys/kernel/debug/kmemleak即可查看詳細(xì)信息

2.3 通過Linux啟動參數(shù)控制開關(guān)

Kmemleak的默認(rèn)開關(guān)狀態(tài)可以通過CONFIG_DEBUG_KMEMLEAK_DEFAULT_OFF 配置來控制,當(dāng)然也可以通過向Linux內(nèi)核啟動參數(shù)中加入kmemleak=off來控制。

3、Kmemleak原理

Kmemleak提供了一種跟蹤垃圾回收器tracing garbage collector的原理,來檢測內(nèi)核中存在的內(nèi)存泄露,其不同之處在于:孤立的對象并沒有被釋放掉,而是通過/sys/kernel/debug/kmemleak僅僅被報告。

這種方法同樣應(yīng)用于Valgrind中,不過該工具主要用于檢測用戶空間不同應(yīng)用的內(nèi)存泄露情況。在用戶空間,我們常用Valgrind來檢測應(yīng)用進(jìn)程;在內(nèi)核空間,我們常用Kmemleak來檢測內(nèi)核代碼。

通過kmalloc()、vmalloc()、kmem_cache_alloc()等函數(shù)分配內(nèi)存時,會跟蹤指針,堆棧等信息,將其存儲在一個紅黑樹中。

同時跟蹤相應(yīng)的釋放函數(shù)調(diào)用,并從kmemleak數(shù)據(jù)結(jié)構(gòu)中刪除指針。

簡單理解:相當(dāng)于追蹤內(nèi)存分配相關(guān)接口,記錄分配內(nèi)存的首地址,堆棧大小等信息,在內(nèi)存釋放階段將其刪除。

我們通過查看相關(guān)內(nèi)核文檔可知,內(nèi)存泄露檢測的掃描算法步驟如下:

將所有對象標(biāo)記為白色(最后剩余的白色對象將被視為孤立對象)

從數(shù)據(jù)段和堆棧開始掃描內(nèi)存,根據(jù)紅黑樹中存儲的地址信息來檢查值,如果找到指向白色對象的指針,則添加到灰色列表

掃描灰色列表以查找地址匹配的對象,直到灰色列表完成

剩下的白色對象被視為孤立對象,并通過/sys/kernel/debug/kmemleak進(jìn)行報告

4、Kmemleak API接口

代碼語言:javascript

復(fù)制

kmemleak_init - 初始化 kmemleak

kmemleak_alloc - 內(nèi)存塊分配通知

kmemleak_alloc_percpu - 通知 percpu 內(nèi)存塊分配

kmemleak_vmalloc - 通知 vmalloc() 內(nèi)存分配

kmemleak_free - 通知內(nèi)存塊釋放

kmemleak_free_part - 通知釋放部分內(nèi)存塊

kmemleak_free_percpu - 通知 percpu 內(nèi)存塊釋放

kmemleak_update_trace - 更新對象分配堆棧跟蹤

kmemleak_not_leak - 將對象標(biāo)記為非泄漏

kmemleak_ignore - 不掃描或報告對象泄漏

kmemleak_scan_area - 在內(nèi)存塊內(nèi)添加掃描區(qū)域

kmemleak_no_scan - 不掃描內(nèi)存塊

kmemleak_erase - 擦除指針變量中的舊值

kmemleak_alloc_recursive - 作為kmemleak_alloc,但檢查遞歸性

kmemleak_free_recursive - 作為kmemleak_free,但檢查遞歸性

5、Kmemleak特殊情況

漏報:真正內(nèi)存泄露了,但是未報告,因為在內(nèi)存掃描期間找到的值指向此類對象。為了減少誤報的數(shù)量,kmemleak提供了kmemleak_ignore,kmemleak_scan_area,kmemleak_no_scan和kmemleak_erase功能

誤報:實際沒有泄露,但是卻錯誤的報告了內(nèi)存泄露。kmemleak提供了kmemleak_not_leak功能。

6、Kmemleak驗證

內(nèi)核也提供了一個示例:kmemleak-test模塊,該模塊用以判斷是否打開了Kmemleak功能。通過配置CONFIG_DEBUG_KMEMLEAK_TEST選項可以選擇。

代碼語言:javascript

復(fù)制

# modprobe kmemleak-test

# echo scan > /sys/kernel/debug/kmemleak

代碼語言:javascript

復(fù)制

# cat /sys/kernel/debug/kmemleak

unreferenced object 0xffff89862ca702e8 (size 32):

comm "modprobe", pid 2088, jiffies 4294680594 (age 375.486s)

hex dump (first 32 bytes):

6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk

6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b a5 kkkkkkkkkkkkkkk.

backtrace:

[<00000000e0a73ec7>] 0xffffffffc01d2036

[<000000000c5d2a46>] do_one_initcall+0x41/0x1df

[<0000000046db7e0a>] do_init_module+0x55/0x200

[<00000000542b9814>] load_module+0x203c/0x2480

[<00000000c2850256>] __do_sys_finit_module+0xba/0xe0

[<000000006564e7ef>] do_syscall_64+0x43/0x110

[<000000007c873fa6>] entry_SYSCALL_64_after_hwframe+0x44/0xa9

...

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉