linux服务器开发—手写内存泄漏检测组件

一口Linux 2022-04-09 13:22

击上方“一口Linux”,选择“置顶/星标公众号


干货福利,第一时间送达!

内存泄漏原因

内存泄漏在C/C++这种不带GC(Garbage Collection)的语言里,是一个经常发生的问题。因为没有GC,所以分配的内存需要程序员自己调用释放。内存泄漏的根本原因是程序对于在申请的内存没有进行释放。

{
void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);
}

上面的代码段,申请了两块内存p1,p2,只释放了p1,没有释放p2,产生了内存泄漏。

内存泄漏会产生哪些后果?

随着程序运行时间越来越久,内存有分配没有释放,会使得进程堆中的内存会越来越少,直到耗尽。会造成后面的运行时代码不能成功分配内存。

内存泄漏如何解决?

方案一 引入gc,从语言层面解决内存泄漏;

方案二 当发生内存泄漏的时候,能够精准的定位代码那个文件、那个函数、哪一行所引起的。

我们实现的是方案二,核心需求有两个。

需求1:能够检测出内存泄漏

需求2:能够指出是由代码的哪个文件、哪个函数、哪一行引起的内存泄漏

内存泄漏检测如何实现?

内存泄漏检测实现的核心思想就是对系统的malloc/free进行hook,用我们自己的malloc/free代替系统调用,将free的地址和malloc的地址进行匹配,查看最后又哪些malloc没有进行free,并将没有free的malloc操作的代码段地址进行记录,通过代码段定位所在的文件、函数、代码行。

方案一

采用__libc_malloc, libc_free与__builtin_return_address。它们是gcc提供的函数。

__libc_malloc, libc_free用来代替malloc/free。可以用来实现hook。需要注意的是,我们实现的malloc/free函数,内部会有一些函数如printf,fopen,需要防止它们会嵌套调用malloc/free。

__builtin_return_address,能够返回调用所在函数的代码段的地址。能够定位内存泄漏的具体位置。

malloc的时候,创建一个文件,文件名使用申请内存的地址,并记录申请该内存的代码段的地址;free的时候,删除对应的文件。

#include 
#include
#include

int enable_malloc_hook = 1;
extern void *__libc_malloc(size_t size);

int enable_free_hook = 1;
extern void *__libc_free(void *p);

void *malloc(size_t size) {

if (enable_malloc_hook) {
enable_malloc_hook = 0;

void *p = __libc_malloc(size);

void *caller = __builtin_return_address(0);

char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

FILE *fp = fopen(buff, "w");
fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, p, size);
fflush(fp);

enable_malloc_hook = 1;
return p;
} else {

return __libc_malloc(size);

}
return NULL;
}

void free(void *p) {

if (enable_free_hook) {
enable_free_hook = 0;
char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

if (unlink(buff) < 0) {
printf("double free: %p\n", p);
}

__libc_free(p);


enable_free_hook = 1;
} else {
__libc_free(p);
}

}

// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e memleak_0 -a 0x4006d8
int main() {


void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);

void *p3 = malloc(30);
void *p4 = malloc(40);

free(p2);
free(p4);

return 0;
}

方案二

使用宏定义, 开启宏定义使用我们的版本,不开启就使用系统的。可以方便debug。

内存泄漏检测使用malloc_hook/free_hook, 定位内存泄漏位置,使用__FILE__, __LINE__.

#define malloc(size) malloc_hook(size, __FILE__, __LINE__)

#define free(p) free_hook(p, __FILE__, __LINE__)

可以使用fclose,没有double free的问题了

#include 
#include
#include

void *malloc_hook(size_t size, const char *file, int line) {

void *p = malloc(size);

char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

FILE *fp = fopen(buff, "w");
fprintf(fp, "[+%s:%d]malloc --> addr:%p size:%lu\n", file, line, p, size);
fflush(fp);

fclose(fp);

return p;

}

void free_hook(void *p, const char *file, int line) {

char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

if (unlink(buff) < 0) {
printf("double free: %p\n", p);
return;
}

free(p);

}

#define malloc(size) malloc_hook(size, __FILE__, __LINE__)

#define free(p) free_hook(p, __FILE__, __LINE__)


// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e memleak_0 -a 0x4006d8
int main() {


void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);

void *p3 = malloc(30); // memory leak
void *p4 = malloc(40);

free(p2);
free(p4);
free(p4); // double free

return 0;

}

检测出两个问题,一次内存泄漏 p3,一次double free p4。结果OK。


方案三

使用malloc.h中提供的hook: __malloc_hook, __free_hook.

这两个hook,默认是malloc,free。

参考mtrace的做法,通过改变这两个值来进行检测。

#include 
#include
#include
#include

typedef void *(*malloc_hoot_t)(size_t size, const void *caller);
malloc_hoot_t malloc_f;

typedef void (*free_hook_t)(void *p, const void *caller);
free_hook_t free_f;

void mem_trace(void);
void mem_untrace(void);

void *malloc_hook_f(size_t size, const void *caller) {

mem_untrace();
void *ptr = malloc(size);
// printf("+%p: addr[%p]\n", caller, ptr);
char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", ptr);

FILE *fp = fopen(buff, "w");
fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, ptr, size);
fflush(fp);

fclose(fp);

mem_trace();
return ptr;

}

void free_hook_f(void *p, const void *caller) {
mem_untrace();
// printf("-%p: addr[%p]\n", caller, p);

char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

if (unlink(buff) < 0) {
printf("double free: %p\n", p);
}

free(p);
mem_trace();

}

void mem_trace(void) {

malloc_f = __malloc_hook;
free_f = __free_hook;

__malloc_hook = malloc_hook_f;
__free_hook = free_hook_f;
}

void mem_untrace(void) {

__malloc_hook = malloc_f;
__free_hook = free_f;

}


// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e memleak_0 -a 0x4006d8
int main() {

mem_trace();
void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);

void *p3 = malloc(30);
void *p4 = malloc(40);

free(p2);
free(p4);
mem_untrace();

return 0;

}


方案四

使用mtrace

#include 
#include
#include
#include
#include

// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e memleak_0 -a 0x4006d8
int main() {

// export MALLOC_TRACE=./test.log
mtrace();
void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);

void *p3 = malloc(30);
void *p4 = malloc(40);

free(p2);
free(p4);
muntrace();

#endif
return 0;

}


方案五

使用dlsym对malloc,free进行hook。

#define _GNU_SOURCE
#include

#include
#include
#include

typedef void *(*malloc_t)(size_t size);
malloc_t malloc_f;

typedef void (*free_t)(void *p);
free_t free_f;


int enable_malloc_hook = 1;

int enable_free_hook = 1;

void *malloc(size_t size) {

if (enable_malloc_hook) {
enable_malloc_hook = 0;

void *p = malloc_f(size);

void *caller = __builtin_return_address(0);

char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

FILE *fp = fopen(buff, "w");
fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, p, size);
fflush(fp);

enable_malloc_hook = 1;
return p;
} else {

return malloc_f(size);

}
return NULL;
}

void free(void *p) {

if (enable_free_hook) {
enable_free_hook = 0;
char buff[128] = {0};
sprintf(buff, "./mem/%p.mem", p);

if (unlink(buff) < 0) {
printf("double free: %p\n", p);
}

free_f(p);


enable_free_hook = 1;
} else {
free_f(p);
}

}

static int init_hook() {

malloc_f = dlsym(RTLD_NEXT, "malloc");

free_f = dlsym(RTLD_NEXT, "free");

}

// gcc -o memleak_0 memleak_0.c -ldl -g
// addr2line -f -e memleak_0 -a 0x4006d8
int main() {

init_hook();

void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);

void *p3 = malloc(30);
void *p4 = malloc(40);

free(p2);
free(p4);

return 0;

}


共享内存

mmap方法1

匿名mmap

#include 
#include
#include



void *shm_mmap_alloc(int size) {

void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE,
MAP_ANON | MAP_SHARED, -1, 0);
if (addr == MAP_FAILED) {
return NULL;
}

return addr;

}

int shm_mmap_free(void *addr, int size) {

return munmap(addr, size);

}


int main() {

char *addr = (char *)shm_mmap_alloc(1024);

pid_t pid = fork();
if (pid == 0) {
// child
int i = 0;

while(i < 26) {
addr[i] = 'a' + i++;
addr[i] = '\0';
sleep(1);
}
} else if (pid > 0) {
int i = 0;
while (i++ < 26) {
printf("parent: %s\n", addr);
sleep(1);
}
}

shm_mmap_free(addr, 1024);

}


mmap方法2

/dev/zero

#include 
#include
#include

#include
#include
#include


void *shm_mmap_alloc(int size) {
int fd = open("/dev/zero", O_RDWR);

void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE,
MAP_SHARED, fd, 0);
close(fd);

if (addr == MAP_FAILED) {
return NULL;
}

return addr;

}

int shm_mmap_free(void *addr, int size) {

return munmap(addr, size);

}


int main() {

char *addr = (char *)shm_mmap_alloc(1024);

pid_t pid = fork();
if (pid == 0) {
// child
int i = 0;

while(i < 26) {
addr[i] = 'a' + i++;
addr[i] = '\0';
sleep(1);
}
} else if (pid > 0) {
int i = 0;
while (i++ < 26) {
printf("parent: %s\n", addr);
sleep(1);
}
}

shm_mmap_free(addr, 1024);

}

shmget方法

#include 
#include
#include

#include
#include
#include

#include
#include


void *shm_alloc(int size) {

int segment_id = shmget(IPC_PRIVATE, size,
IPC_CREAT | IPC_EXCL | S_IRUSR | S_IWUSR);
char *addr = (char *)shmat(segment_id, NULL, 0);

return addr;

}

int shm_free(void *addr) {

return shmdt(addr);

}


int main() {

char *addr = (char *)shm_alloc(1024);

pid_t pid = fork();
if (pid == 0) {
// child
int i = 0;

while(i < 26) {
addr[i] = 'a' + i++;
addr[i] = '\0';
sleep(1);
}
} else if (pid > 0) {
int i = 0;
while (i++ < 26) {
printf("parent: %s\n", addr);
sleep(1);
}
}

shm_free(addr);

}

end



一口Linux 


关注,回复【1024】海量Linux资料赠送

精彩文章合集

文章推荐

【专辑】ARM
【专辑】粉丝问答
【专辑】所有原创
专辑linux入门
专辑计算机网络
专辑Linux驱动
【干货】嵌入式驱动工程师学习路线
【干货】Linux嵌入式所有知识点-思维导图


点击“阅读原文”查看更多分享,欢迎点分享、收藏、点赞、在看

一口Linux 写点代码,写点人生!
评论
  • 高速先生成员--黄刚这不马上就要过年了嘛,高速先生就不打算给大家上难度了,整一篇简单但很实用的文章给大伙瞧瞧好了。相信这个标题一出来,尤其对于PCB设计工程师来说,心就立马凉了半截。他们辛辛苦苦进行PCB的过孔设计,高速先生居然说设计多大的过孔他们不关心!另外估计这时候就跳出很多“挑刺”的粉丝了哈,因为翻看很多以往的文章,高速先生都表达了过孔孔径对高速性能的影响是很大的哦!咋滴,今天居然说孔径不关心了?别,别急哈,听高速先生在这篇文章中娓娓道来。首先还是要对各位设计工程师的设计表示肯定,毕竟像我
    一博科技 2025-01-21 16:17 143浏览
  • 故障现象 一辆2007款日产天籁车,搭载VQ23发动机(气缸编号如图1所示,点火顺序为1-2-3-4-5-6),累计行驶里程约为21万km。车主反映,该车起步加速时偶尔抖动,且行驶中加速无力。 图1 VQ23发动机的气缸编号 故障诊断接车后试车,发动机怠速运转平稳,但只要换挡起步,稍微踩下一点加速踏板,就能感觉到车身明显抖动。用故障检测仪检测,发动机控制模块(ECM)无故障代码存储,且无失火数据流。用虹科Pico汽车示波器测量气缸1点火信号(COP点火信号)和曲轴位置传感器信
    虹科Pico汽车示波器 2025-01-23 10:46 58浏览
  •  万万没想到!科幻电影中的人形机器人,正在一步步走进我们人类的日常生活中来了。1月17日,乐聚将第100台全尺寸人形机器人交付北汽越野车,再次吹响了人形机器人疯狂进厂打工的号角。无独有尔,银河通用机器人作为一家成立不到两年时间的创业公司,在短短一年多时间内推出革命性的第一代产品Galbot G1,这是一款轮式、双臂、身体可折叠的人形机器人,得到了美团战投、经纬创投、IDG资本等众多投资方的认可。作为一家成立仅仅只有两年多时间的企业,智元机器人也把机器人从梦想带进了现实。2024年8月1
    刘旷 2025-01-21 11:15 616浏览
  • 现在为止,我们已经完成了Purple Pi OH主板的串口调试和部分配件的连接,接下来,让我们趁热打铁,完成剩余配件的连接!注:配件连接前请断开主板所有供电,避免敏感电路损坏!1.1 耳机接口主板有一路OTMP 标准四节耳机座J6,具备进行音频输出及录音功能,接入耳机后声音将优先从耳机输出,如下图所示:1.21.2 相机接口MIPI CSI 接口如上图所示,支持OV5648 和OV8858 摄像头模组。接入摄像头模组后,使用系统相机软件打开相机拍照和录像,如下图所示:1.3 以太网接口主板有一路
    Industio_触觉智能 2025-01-20 11:04 186浏览
  • 日前,商务部等部门办公厅印发《手机、平板、智能手表(手环)购新补贴实施方案》明确,个人消费者购买手机、平板、智能手表(手环)3类数码产品(单件销售价格不超过6000元),可享受购新补贴。每人每类可补贴1件,每件补贴比例为减去生产、流通环节及移动运营商所有优惠后最终销售价格的15%,每件最高不超过500元。目前,京东已经做好了承接手机、平板等数码产品国补优惠的落地准备工作,未来随着各省市关于手机、平板等品类的国补开启,京东将第一时间率先上线,满足消费者的换新升级需求。为保障国补的真实有效发放,基于
    华尔街科技眼 2025-01-17 10:44 233浏览
  • 数字隔离芯片是一种实现电气隔离功能的集成电路,在工业自动化、汽车电子、光伏储能与电力通信等领域的电气系统中发挥着至关重要的作用。其不仅可令高、低压系统之间相互独立,提高低压系统的抗干扰能力,同时还可确保高、低压系统之间的安全交互,使系统稳定工作,并避免操作者遭受来自高压系统的电击伤害。典型数字隔离芯片的简化原理图值得一提的是,数字隔离芯片历经多年发展,其应用范围已十分广泛,凡涉及到在高、低压系统之间进行信号传输的场景中基本都需要应用到此种芯片。那么,电气工程师在进行电路设计时到底该如何评估选择一
    华普微HOPERF 2025-01-20 16:50 113浏览
  • 2024年是很平淡的一年,能保住饭碗就是万幸了,公司业绩不好,跳槽又不敢跳,还有一个原因就是老板对我们这些员工还是很好的,碍于人情也不能在公司困难时去雪上加霜。在工作其间遇到的大问题没有,小问题还是有不少,这里就举一两个来说一下。第一个就是,先看下下面的这个封装,你能猜出它的引脚间距是多少吗?这种排线座比较常规的是0.6mm间距(即排线是0.3mm间距)的,而这个规格也是我们用得最多的,所以我们按惯性思维来看的话,就会认为这个座子就是0.6mm间距的,这样往往就不会去细看规格书了,所以这次的运气
    wuliangu 2025-01-21 00:15 294浏览
  • 本文介绍瑞芯微开发板/主板Android配置APK默认开启性能模式方法,开启性能模式后,APK的CPU使用优先级会有所提高。触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。源码修改修改源码根目录下文件device/rockchip/rk3562/package_performance.xml并添加以下内容,注意"+"号为添加内容,"com.tencent.mm"为AP
    Industio_触觉智能 2025-01-17 14:09 189浏览
  •     IPC-2581是基于ODB++标准、结合PCB行业特点而指定的PCB加工文件规范。    IPC-2581旨在替代CAM350格式,成为PCB加工行业的新的工业规范。    有一些免费软件,可以查看(不可修改)IPC-2581数据文件。这些软件典型用途是工艺校核。    1. Vu2581        出品:Downstream     
    电子知识打边炉 2025-01-22 11:12 117浏览
  • Ubuntu20.04默认情况下为root账号自动登录,本文介绍如何取消root账号自动登录,改为通过输入账号密码登录,使用触觉智能EVB3568鸿蒙开发板演示,搭载瑞芯微RK3568,四核A55处理器,主频2.0Ghz,1T算力NPU;支持OpenHarmony5.0及Linux、Android等操作系统,接口丰富,开发评估快人一步!添加新账号1、使用adduser命令来添加新用户,用户名以industio为例,系统会提示设置密码以及其他信息,您可以根据需要填写或跳过,命令如下:root@id
    Industio_触觉智能 2025-01-17 14:14 140浏览
  •  光伏及击穿,都可视之为 复合的逆过程,但是,复合、光伏与击穿,不单是进程的方向相反,偏置状态也不一样,复合的工况,是正偏,光伏是零偏,击穿与漂移则是反偏,光伏的能源是外来的,而击穿消耗的是结区自身和电源的能量,漂移的载流子是 客席载流子,须借外延层才能引入,客席载流子 不受反偏PN结的空乏区阻碍,能漂不能漂,只取决于反偏PN结是否处于外延层的「射程」范围,而穿通的成因,则是因耗尽层的过度扩张,致使跟 端子、外延层或其他空乏区 碰触,当耗尽层融通,耐压 (反向阻断能力) 即告彻底丧失,
    MrCU204 2025-01-17 11:30 209浏览
  • 临近春节,各方社交及应酬也变得多起来了,甚至一月份就排满了各式约见。有的是关系好的专业朋友的周末“恳谈会”,基本是关于2025年经济预判的话题,以及如何稳定工作等话题;但更多的预约是来自几个客户老板及副总裁们的见面,他们为今年的经济预判与企业发展焦虑而来。在聊天过程中,我发现今年的聊天有个很有意思的“点”,挺多人尤其关心我到底是怎么成长成现在的多领域风格的,还能掌握一些经济趋势的分析能力,到底学过哪些专业、在企业管过哪些具体事情?单单就这个一个月内,我就重复了数次“为什么”,再辅以我上次写的:《
    牛言喵语 2025-01-22 17:10 150浏览
  • 嘿,咱来聊聊RISC-V MCU技术哈。 这RISC-V MCU技术呢,简单来说就是基于一个叫RISC-V的指令集架构做出的微控制器技术。RISC-V这个啊,2010年的时候,是加州大学伯克利分校的研究团队弄出来的,目的就是想搞个新的、开放的指令集架构,能跟上现代计算的需要。到了2015年,专门成立了个RISC-V基金会,让这个架构更标准,也更好地推广开了。这几年啊,这个RISC-V的生态系统发展得可快了,好多公司和机构都加入了RISC-V International,还推出了不少RISC-V
    丙丁先生 2025-01-21 12:10 418浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦