【内存泄漏】使用memwatch高效排查代码的内存泄漏问题

【内存泄漏】使用memwatch高效排查代码的内存泄漏问题linux下使用memwatch高效排查代码的内存泄漏问题,是我推荐给大家需要掌握的排查技能,在提交允许的情况下,非常有效。

大家好,又见面了,我是你们的朋友全栈君。

本文将给大家介绍,如何使用一个小的开源组件【memwatch】排查有可能出现【内存泄漏】的代码。

先上一段测试代码,里面是包括一些内存操作错误的代码:

//main.c

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <signal.h>

#include "memwatch.h" //包含memwatch提供的头文件

static void signal_handler(int sign_no)
{
    printf("Capture signal no: %d\n", sign_no); 
	
	exit(-1);
}

int memory_leak_test(void)
{
	char *p, *p1, *p2=NULL;
	
	p = malloc(100); //申请空间
	if (p) {
		strcpy(p, "123456");
	}
	
	p1 = malloc(5); //申请空间
	if (p1) {
		strcpy(p1, "123456");
	}
	
	//free(p); //使用完故意不释放
	//free(p1); //使用完故意不释放
	
	*p2 = '5'; //访问空指针,导致segment default (core dump),memwatch并不能坚持出来
	
	return 0;
}

int main(int arc, const char *argv[])
{
	signal(SIGSEGV, signal_handler); 
	
	printf("This is a sample for memwatch to detect memory leak !!!\n");
	
	memory_leak_test();
	
	return 0;
}

然后将memwatch的源码memwatch.c和memwatch.h放到main.c的目录下,一同参与编译,如下图:

【内存泄漏】使用memwatch高效排查代码的内存泄漏问题

通过makefile或其他编译方式,将上述文件编译成可执行文件,再运行,观察运行结果,如下:

【内存泄漏】使用memwatch高效排查代码的内存泄漏问题

从图中我们可以知道,memwatch检测出了main.c中内存操作错误的地方。另外,除运行输出错误信息外,还会生成一个memwatch.log文件,从中可以详细地知道内存错误的类型和具体位置。如下图:

//memwatch.log

============= MEMWATCH 2.71 Copyright (C) 1992-1999 Johan Lindh =============

Started at Thu Mar  7 09:05:35 2019

Modes: __STDC__ 64-bit mwDWORD==(unsigned int)
mwROUNDALLOC==8 sizeof(mwData)==56 mwDataSize==56


Stopped at Thu Mar  7 09:05:35 2019

unfreed: <2> src/main.c(25), 5 bytes at 0xe667e0 [overflowed]  	{31 32 33 34 35 .. .. .. .. .. .. .. .. .. .. .. 12345}
unfreed: <1> src/main.c(20), 100 bytes at 0xe66720  	{31 32 33 34 35 36 00 FE FE FE FE FE FE FE FE FE 123456..........}

Memory usage statistics (global):
 N)umber of allocations made: 2
 L)argest memory usage      : 105
 T)otal of all alloc() calls: 105
 U)nfreed bytes totals      : 105

这样我们就可以很清晰地根据反馈问题点修改对应的内存操作bug了,是不是很方便实用呢?

当然,这个范例仅仅是做了比较简单的示范,在实际项目工程中,可能会遇到更多更隐蔽的内存操作问题,灵活运用memwatch排查内存问题,定会事半功倍。

最后附上,整个测试工程的文件,包括源码和makefile,以供参考,如有发现问题,可在留言区评论,我会及时跟进回复。谢谢。

demo工程下载链接: memwatch_for_memory_leak_detect.tar.gz

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/158508.html原文链接:https://javaforall.net

(0)
上一篇 2022年7月13日 下午12:46
下一篇 2022年7月13日 下午12:46


相关推荐

  • java中StringBuilder的用法小结

    java中StringBuilder的用法小结java 中 StringBuilde 的用法小结

    2026年3月26日
    2
  • ubuntu 安装apt_Unable to locate package vim

    ubuntu 安装apt_Unable to locate package vimubuntu通过apt命令快速安装指定版本的nginx先安装nginx依赖的第三方包sudoaptinstallcurlgnupg2ca-certificateslsb-release添加nginx官方的ubuntu的apt源echo”debhttp://nginx.org/packages/ubuntu`lsb_release-cs`nginx”\|sudotee/etc/apt/sources.list.d/nginx.list新增

    2025年12月8日
    6
  • C++标准库之 Lower_Bound, upper_Bound

    C++标准库之 Lower_Bound, upper_Bound

    2021年11月30日
    50
  • python解压gz_python解压gz

    python解压gz_python解压gz广告关闭云服务器 1 核 2G 首年 99 年 还有多款热门云产品满足您的上云需求执行程序 会在当前目录下生成 aa tar gz 文件二 解压 defuntar fname dirs 解压 tar gz 文件 paramfname 压缩文件名 paramdirs 解压后的存放路径 return booltry t tarfile open fname t extractall path dirs returntru

    2026年3月18日
    2
  • DetailsView使用DropDownList1

    DetailsView使用DropDownList1 DetailsView使用DropDownList1类型”>012300112233在插入(DetailsView1_ItemInserting)或更新(DetailsView1_ItemUpdating)事件中加入代码:stringstr=((DropDownList)DetailsView1.Rows[3].Cells[1].FindControl(“DropDownList1”

    2022年7月18日
    54
  • Linux文件属性的777权限

    Linux文件属性的777权限一 文件属性概述 Linux 系统是一种典型的多用户系统 不同的用户处于不同的地位 拥有不同的权限 为了保护系统的安全性 Linux 系统对不同的用户访问同一文件 包括目录文件 的权限做了不同的规定 在 Linux 中我们可以使用 ll 或者 ls l 命令来显示一个文件的属性以及文件所属的用户和组 1 从左到右的 10 个字符表示 如图 7 1 所示如果没有权限 就会出现减号 而已 从左至右用 0 9 这些数字来表示 1 0 首位表示类型在 Linux 中第一个字符代表这个文件是目录 文件或链接文件等等

    2026年3月26日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号