使用bcc/memleak定位C/C++应用的内存泄露问题

C/C++应用的内存泄露

在笔者之前的一篇文章中,提到了通过每隔一段时间抓取应用的/proc/XXX/maps文件对比得到进程的内存增长区域,然后调用gdb调试工具的dump binary memory命令将增长的内存(即对应着泄露的内存数据)导出到文件,之后根据文件中的内存数据,结合代码推测出可能出现内存泄露的代码。在笔者的那篇文章后面也提到,这种方法对泄露的内存数据很敏感,数据的“质量”直接决定了能否定位到存在缺陷的C/C++代码;这是一种很不可靠的定位分析方法。

本文提供一种比较有效的C/C++应用内存泄露的定位方法,主要是使用到开源调试工具bcc/memleak,笔者也在之前一篇博客文章中提到该bcc/bpftrace工具对嵌入式设备的编译构建过程,这里不再重复。

准备泄露内存的应用

为了展示使用bcc/memleak的内存泄露定位的过程,笔者修改了dropbear源码,引入了一处内存泄露缺陷:

diff --git a/src/svr-main.c b/src/svr-main.c
index 6373e59..79899ea 100644
--- a/src/svr-main.c
+++ b/src/svr-main.c
@@ -247,7 +247,8 @@ static void main_noinetd(int argc, char ** argv, const char* multipath) {
                        if (childpipes[i] >= 0 && FD_ISSET(childpipes[i], &fds)) {
                                m_close(childpipes[i]);
                                childpipes[i] = -1;
-                               m_free(preauth_addrs[i]);
+                               // m_free(preauth_addrs[i]);
+                               preauth_addrs[i] = NULL;
                        }
                }

@@ -327,7 +328,8 @@ static void main_n
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值