C/C++应用的内存泄露
在笔者之前的一篇文章中,提到了通过每隔一段时间抓取应用的/proc/XXX/maps文件对比得到进程的内存增长区域,然后调用gdb
调试工具的dump binary memory命令将增长的内存(即对应着泄露的内存数据)导出到文件,之后根据文件中的内存数据,结合代码推测出可能出现内存泄露的代码。在笔者的那篇文章后面也提到,这种方法对泄露的内存数据很敏感,数据的“质量”直接决定了能否定位到存在缺陷的C/C++代码;这是一种很不可靠的定位分析方法。
本文提供一种比较有效的C/C++应用内存泄露的定位方法,主要是使用到开源调试工具bcc/memleak,笔者也在之前一篇博客文章中提到该bcc/bpftrace
工具对嵌入式设备的编译构建过程,这里不再重复。
准备泄露内存的应用
为了展示使用bcc/memleak
的内存泄露定位的过程,笔者修改了dropbear源码,引入了一处内存泄露缺陷:
diff --git a/src/svr-main.c b/src/svr-main.c
index 6373e59..79899ea 100644
--- a/src/svr-main.c
+++ b/src/svr-main.c
@@ -247,7 +247,8 @@ static void main_noinetd(int argc, char ** argv, const char* multipath) {
if (childpipes[i] >= 0 && FD_ISSET(childpipes[i], &fds)) {
m_close(childpipes[i]);
childpipes[i] = -1;
- m_free(preauth_addrs[i]);
+ // m_free(preauth_addrs[i]);
+ preauth_addrs[i] = NULL;
}
}
@@ -327,7 +328,8 @@ static void main_n