1. 程式人生 > >c/c++記憶體洩漏檢測工具

c/c++記憶體洩漏檢測工具

1、  可以得到記憶體洩漏點的呼叫堆疊,如果可以的話,還可以得到其所在檔案及行號;

2、  可以得到洩露記憶體的完整資料;

3、  可以設定記憶體洩露報告的級別;

4、  它是一個已經打包的lib,使用時無須編譯它的原始碼。而對於使用者自己的程式碼,也只需要做很小的改動;

5、  他的原始碼使用GNU許可釋出,並有詳盡的文件及註釋。對於想深入瞭解堆記憶體管理的讀者,是一個不錯的選擇。

可見,從使用角度來講,Visual Leak Detector簡單易用,對於使用者自己的程式碼,唯一的修改是#include Visual Leak Detector的標頭檔案後正常執行自己的程式,就可以發現記憶體問題。從研究的角度來講,如果深入Visual Leak Detector

原始碼,可以學習到堆記憶體分配與釋放的原理、記憶體洩漏檢測的原理及記憶體操作的常用技巧等。

本文首先將介紹Visual Leak Detector的使用方法與步驟,然後再和讀者一起初步的研究Visual Leak Detector的原始碼,去了解Visual Leak Detector的工作原理。

使用 Visual Leak Detector(1.0)

下面讓我們來介紹如何使用這個小巧的工具。

首先從網站上下載zip包,解壓之後得到vld.h, vldapi.h, vld.lib, vldmt.lib, vldmtdll.lib, dbghelp.dll等檔案。將.h

檔案拷貝到Visual C++的預設include目錄下,將.lib檔案拷貝到Visual C++的預設lib目錄下,便安裝完成了。因為版本問題,如果使用windows 2000或者以前的版本,需要將dbghelp.dll拷貝到你的程式的執行目錄下,或其他可以引用到的目錄。

注:我下載的是較新版1.9,直接安裝到系統中。因此使用時必須先在VC中設定一下目錄。

接下來需要將其加入到自己的程式碼中。方法很簡單,只要在包含入口函式的.cpp檔案中包含vld.h就可以。如果這個cpp檔案包含了stdafx.h,則將包含vld.h的語句放在stdafx.h的包含語句之後,否則放在最前面。如下是一個示例程式:

123456789#include <vld.h>voidmain(){}

接下來讓我們來演示如何使用Visual Leak Detector檢測記憶體洩漏。下面是一個簡單的程式,用new分配了一個int大小的堆記憶體,並沒有釋放。其申請的記憶體地址用printf輸出到螢幕上。

編譯執行後,在標準輸出視窗得到:

1 p=003a89c0

Visual C++Output視窗得到:

WARNING: Visual Leak Detector detected memory leaks!

———- Block 57 at 0x003A89C0: 4 bytes ———-  –57號塊0x003A89C0地址洩漏了4個位元組

Call Stack:                                               —下面是呼叫堆疊

d:/test/testvldconsole/testvldconsole/main.cpp (7): f  —表示在main.cpp7行的f()函式

d:/test/testvldconsole/testvldconsole/main.cpp (14): main 雙擊以引導至對應程式碼處

f:/rtm/vctools/crt_bld/self_x86/crt/src/crtexe.c (586): __tmainCRTStartup

f:/rtm/vctools/crt_bld/self_x86/crt/src/crtexe.c (403): mainCRTStartup

0x7C816D4F (File and line number not available): RegisterWaitForInputIdle

Data:                                   —這是洩漏記憶體的內容,0x12345678

78 56 34 12                                                  xV4….. ……..

Visual Leak Detector detected 1 memory leak.

第二行表示57號塊有4位元組的記憶體洩漏,地址為0x003A89C0,根據程式控制臺的輸出,可以知道,該地址為指標p。程式的第7行,f()函式裡,在該地址處分配了4位元組的堆記憶體空間,並賦值為0x12345678,這樣在報告中,我們看到了這4位元組同樣的內容。

可以看出,對於每一個記憶體洩漏,這個報告列出了它的洩漏點、長度、分配該記憶體時的呼叫堆疊、和洩露記憶體的內容(分別以16進位制和文字格式列出)。雙擊該堆疊報告的某一行,會自動在程式碼編輯器中跳到其所指檔案的對應行。這些資訊對於我們查詢記憶體洩露將有很大的幫助。

這是一個很方便易用的工具,安裝後每次使用時,僅僅需要將它標頭檔案包含進來重新build就可以。而且,該工具僅在build Debug版的時候會連線到你的程式中,如果build Release版,該工具不會對你的程式產生任何效能等方面影響。所以儘可以將其標頭檔案一直包含在你的原始碼中。

Visual Leak Detector 工作原理

下面讓我們來看一下該工具的工作原理。

在這之前,我們先來看一下Visual C++內建的記憶體洩漏檢測工具是如何工作的。Visual C++內建的工具CRT Debug Heap工作原來很簡單。在使用Debug版的malloc分配記憶體時,malloc會在記憶體塊的頭中記錄分配該記憶體的檔名及行號。當程式退出時CRT會在main()函式返回之後做一些清理工作,這個時候來檢查除錯堆記憶體,如果仍然有記憶體沒有被釋放,則一定是存在記憶體洩漏。從這些沒有被釋放的記憶體塊的頭中,就可以獲得檔名及行號。

這種靜態的方法可以檢測出記憶體洩漏及其洩漏點的檔名和行號,但是並不知道洩漏究竟是如何發生的,並不知道該記憶體分配語句是如何被執行到的。要想了解這些,就必須要對程式的記憶體分配過程進行動態跟蹤。Visual Leak Detector就是這樣做的。它在每次記憶體分配時將其上下文記錄下來,當程式退出時,對於檢測到的記憶體洩漏,查詢其記錄下來的上下文資訊,並將其轉換成報告輸出。

初始化

Visual Leak Detector要記錄每一次的記憶體分配,而它是如何監視記憶體分配的呢?Windows提供了分配鉤子(allocation hooks)來監視除錯堆記憶體的分配。它是一個使用者定義的回撥函式,在每次從除錯堆分配記憶體之前被呼叫。在初始化時,Visual Leak Detector使用_CrtSetAllocHook註冊這個鉤子函式,這樣就可以監視從此之後所有的堆記憶體分配了。

如何保證在Visual Leak Detector初始化之前沒有堆記憶體分配呢?全域性變數是在程式啟動時就初始化的,如果將Visual Leak Detector作為一個全域性變數,就可以隨程式一起啟動。但是C/C++並沒有約定全域性變數之間的初始化順序,如果其它全域性變數的建構函式中有堆記憶體分配,則可能無法檢測到。Visual Leak Detector使用了C/C++提供的#pragma init_seg來在某種程度上減少其它全域性變數在其之前初始化的概率。根據#pragma init_seg的定義,全域性變數的初始化分三個階段:首先是compiler段,一般c語言的執行時庫在這個時候初始化;然後是lib段,一般用於第三方的類庫的初始化等;最後是user段,大部分的初始化都在這個階段進行。Visual Leak Detector將其初始化設定在compiler段,從而使得它在絕大多數全域性變數和幾乎所有的使用者定義的全域性變數之前初始化。

記錄記憶體分配

一個分配鉤子函式需要具有如下的形式:

12intYourAllocHook(intallocType,void*userData,size_t size,intblockType,longrequestNumber,constunsignedchar*filename,intlineNumber);

就像前面說的,它在Visual Leak Detector初始化時被註冊,每次從除錯堆分配記憶體之前被呼叫。這個函式需要處理的事情是記錄下此時的呼叫堆疊和此次堆記憶體分配的唯一標識——requestNumber

得到當前的堆疊的二進位制表示並不是一件很複雜的事情,但是因為不同體系結構、不同編譯器、不同的函式呼叫約定所產生的堆疊內容略有不同,要解釋堆疊並得到整個函式呼叫過程略顯複雜。不過windows提供一個StackWalk64函式,可以獲得堆疊的內容。StackWalk64的宣告如下:

1 2 3 4 5 6 7 8 9 10 11 BOOLStackWalk64( DWORD MachineType, HANDLE hProcess, HANDLE hThread, LPSTACKFRAME64 StackFrame, PVOID ContextRecord, PREAD_PROCESS_MEMORY_ROUTINE64 ReadMemoryRoutine, PFUNCTION_TABLE_ACCESS_ROUTINE64 FunctionTableAccessRoutine, PGET_MODULE_BASE_ROUTINE64 GetModuleBaseRoutine, PTRANSLATE_ADDRESS_ROUTINE64 TranslateAddress );

STACKFRAME64結構表示了堆疊中的一個frame。給出初始的STACKFRAME64,反覆呼叫該函式,便可以得到記憶體分配點的呼叫堆疊了。