如何在linux下检测内存泄漏

如何在linux下检测内存泄漏,第1张

是不是说没有一种内存检查工具能够在linux使用呢,也不是,像valgrind工具还是相当不错的。他的下载地址是 下载一个valgrind 3.2.3 (tar.bz2) 工具,按照里面的README提示,安装后就可以使用这个工具来检测内存泄露和内存越界等。这是一个没有界面的内存检测工具,安装后,输入valgrind ls -l 验证一下该工具是否工作正常(这是README里面的方法,实际上是验证一下对ls -l命令的内存检测),如果你看到一堆的信息说明你的工具可以使用了。 在编译你的程序时,请设置-g参数,编译出后使用如下的命令来判断你的程序存在内存泄露: valgrind --tools=memcheck --leak-check=full yourProg在输出信息中就会看到你的内存问题了。

    服务器出现由内存问题引发的故障,例如系统内部服务响应速度变慢、服务器登录不上、系统触发 OOM(Out Of Memory)等。通常情况下当实例内存使用率持续高于90%时,可判断为实例内存使用率过高。CPU/内存使用率过高的问题原因可能由硬件因素、系统进程、业务进程或者木马病毒等因素导致。     笔者以前写过一篇文章- Linux 下的 60 秒分析的检查清单 ,适用于 任何性能问题 的分析工作,这一篇文章是关于CPU/内存使用率的具体的排查思路总结。     执行 top 命令后按  M ,根据驻留内存大小进行排序,查看 “RES” 及 “SHR” 列是否有进程占用内存过高。按 P,以 CPU 占用率大小的顺序排列进程列表,查看是否有进程占用cpu过高。     如果有异常进程占用了大量 CPU 或内存资源,记录需要终止的进程 PID,输入k,再输入需要终止进程的 PID ,按 Enter。     另外说明一下,top 运行中可以通过 top 的内部命令对进程的显示方式进行控制,最常用的是M和P。     CPU 空闲但高负载情况,Load average 是 CPU 负载的评估,其值越高,说明其任务队列越长,处于等待执行的任务越多。执行ps -axjf命令,查看进程状态,并检查是否存在 D 状态进程。D 状态指不可中断的睡眠状态,该状态进程无法被杀死,也无法自行退出。若出现较多 D 状态进程,可通过恢复该进程依赖资源或重启系统进行解决。     Linux 系统通过分页机制管理内存的同时,将磁盘的一部分划出来作为虚拟内存。而 kswapd0 是 Linux 系统虚拟内存管理中负责换页的进程。当系统内存不足时,kswapd0 会频繁的进行换页 *** 作。换页 *** 作非常消耗 CPU 资源,导致该进程持续占用高 CPU 资源。     执行top命令,找到 kswapd0 进程。观察 kswapd0 进程状态,若持续处于非睡眠状态,且运行时间较长并持续占用较高 CPU 资源,执行 vmstat ,free,ps 等指令,查询系统内进程的内存占用情况,重启系统或终止不需要且安全的进程。如果 si,so 的值也比较高,则表示系统存在频繁的换页 *** 作,当前系统的物理内存已经不能满足您的需要。  si  表示每秒从交换区写入内存的大小(单位:kb/s) , so  每秒从内存写到交换区的大小。     执行cat/proc/meminfo |grep-i shmem命令查看共享内存。         buddy可以以页为单位获取连续的物理内存了,即4K为单位。slab负责需要频繁的获取/释放并不大的连续物理内存,比如几十字节。执行cat /proc/meminfo | grep -i SUnreclaim命令查看slab 内存。         标准的 4KB 大小的页面外,内存大页管理内存中的巨大的页面,处理较少的页面映射表,从而减少访问/维护它们的开销。执行cat /proc/meminfo | grep -iE "HugePages_Total|Hugepagesize" 查看内存大页。 内存使用率计算:  (Total - available)100% / Total (Total - Free - Buffers - Cached - SReclaimable + Shmem)* 100% / Total   cat /proc/meminfo查看信息含义:

【缓冲区溢出的处理】

你屋子里的门和窗户越少,入侵者进入的方式就越少……

由于缓冲区溢出是一个编程问题,所以只能通过修复被破坏的程序的代码而解决问题。如果你没有源代码,从上面“堆栈溢出攻击”的原理可以看出,要防止此类攻击,我们可以:

① 开放程序时仔细检查溢出情况,不允许数据溢出缓冲区。由于编程和编程语言的原因,这非常困难,而且不适合大量已经在使用的程序;

② 使用检查堆栈溢出的编译器或者在程序中加入某些记号,以便程序运行时确认禁止黑客有意造成的溢出。问题是无法针对已有程序,对新程序来讲,需要修改编译器;

③ 经常检查你的 *** 作系统和应用程序提供商的站点,一旦发现他们提供的补丁程序,就马上下载并且应用在系统上,这是最好的方法。但是系统管理员总要比攻击者慢 一步,如果这个有问题的软件是可选的,甚至是临时的,把它从你的系统中删除。举另外一个例 子,你屋子里的门和窗户越少,入侵者进入的方式就越少。

----------------------------------------------------------------------------------------------------------------------------------------

char buf[3]

memset(buf,0x55,10)

这个程序就存在溢出

对数据块的访问超出该数据块的地址范围

===================================================================================

【一个检测工具】

Valgrind 是一款 Linux下(支持 x86、x86_64和ppc32)程序的内存调试工具,它可以对编译后的二进制程序进行内存使用监测(C语言中的 malloc 和 free,以及 C++ 中的 new 和 delete),找出内存泄漏问题。

Valgrind 中包含的 Memcheck 工具可以检查以下的程序错误:

使用未初始化的内存 (Use of uninitialised memory)

使用已经释放了的内存 (Reading/writing memory after it has been free’d)

使用超过 malloc 分配的内存空间(Reading/writing off the end of malloc’d blocks)

对堆栈的非法访问(Reading/writing inappropriate areas on the stack)

申请的空间是否有释放(Memory leaks – where pointers to malloc’d blocks are lost forever)

malloc/free/new/delete 申请和释放内存的匹配(Mismatched use of malloc/new/new [] vs free/delete/delete [])

src 和 dst 的重叠(Overlapping src and dst pointers in memcpy() and related functions)

重复 free

① 编译安装 Valgrind:

# wget http://valgrind.org/downloads/valgrind-3.4.1.tar.bz2

# tar xvf valgrind-3.4.1.tar.bz2

# cd valgrind-3.4.1/

# ./configure

…………

Primary build target: X86_LINUX

Secondary build target:

Default supp files: exp-ptrcheck.supp xfree-3.supp xfree-4.supp glibc-2.X-drd.supp glibc-2.34567-NPTL-helgrind.supp glibc-2.5.supp

# make

# make install

# whereis valgrind

valgrind:

/usr/bin/valgrind

/usr/lib/valgrind

/usr/local/bin/valgrind

/usr/local/lib/valgrind

/usr/include/valgrind

/usr/share/man/man1/valgrind.1.gz

运行程序

使用示例:对“ls”程序进程检查,返回结果中的“definitely lost: 0 bytes in 0 blocks.”表示没有内存泄漏。

# /usr/local/bin/valgrind --tool=memcheck --leak-check=full ls /

==29801== Memcheck, a memory error detector.

==29801== Copyright (C) 2002-2008, and GNU GPL'd, by Julian Seward et al.

==29801== Using LibVEX rev 1884, a library for dynamic binary translation.

==29801== Copyright (C) 2004-2008, and GNU GPL'd, by OpenWorks LLP.

==29801== Using valgrind-3.4.1, a dynamic binary instrumentation framework.

==29801== Copyright (C) 2000-2008, and GNU GPL'd, by Julian Seward et al.

==29801== For more details, rerun with: -v

==29801==

bin etc lost+found mnt proc selinuxsys usr

boot home media net root smokeping tftpboot var

dev lib miscopt sbin srvtmp

==29801==

==29801== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 21 from 1)

==29801== malloc/free: in use at exit: 14,744 bytes in 32 blocks.

==29801== malloc/free: 162 allocs, 130 frees, 33,758 bytes allocated.

==29801== For counts of detected errors, rerun with: -v

==29801== searching for pointers to 32 not-freed blocks.

==29801== checked 139,012 bytes.

==29801==

==29801== LEAK SUMMARY:

==29801==definitely lost: 0 bytes in 0 blocks.

==29801== possibly lost: 0 bytes in 0 blocks.

==29801==still reachable: 14,744 bytes in 32 blocks.

==29801== suppressed: 0 bytes in 0 blocks.

==29801== Reachable blocks (those to which a pointer was found) are not shown.

==29801== To see them, rerun with: --leak-check=full --show-reachable=yes

----------------------------------------------------------------------------------------------------------------------------------------

# /usr/local/bin/valgrind --tool=memcheck --leak-check=full ps /

==29898== Memcheck, a memory error detector.

==29898== Copyright (C) 2002-2008, and GNU GPL'd, by Julian Seward et al.

==29898== Using LibVEX rev 1884, a library for dynamic binary translation.

==29898== Copyright (C) 2004-2008, and GNU GPL'd, by OpenWorks LLP.

==29898== Using valgrind-3.4.1, a dynamic binary instrumentation framework.

==29898== Copyright (C) 2000-2008, and GNU GPL'd, by Julian Seward et al.

==29898== For more details, rerun with: -v

==29898==

ERROR: Garbage option.

********* simple selection ********* ********* selection by list *********

-A all processes -C by command name

-N negate selection -G by real group ID (supports names)

-a all w/ tty except session leaders -U by real user ID (supports names)

-d all except session leaders -g by session OR by effective group name

-e all processes -p by process ID

T all processes on this terminal -s processes in the sessions given

a all w/ tty, including other users -t by tty

g OBSOLETE -- DO NOT USE -u by effective user ID (supports names)

r only running processes U processes for specified users

x processes w/o controlling ttys t by tty

*********** output format ********** *********** long options ***********

-o,o user-defined -f full--Group --User --pid --cols --ppid

-j,j job control s signal --group --user --sid --rows --info

-O,O preloaded -o v virtual memory --cumulative --format --deselect

-l,l long u user-oriented --sort --tty --forest --version

-F extra fullX registers --heading --no-heading --context

********* misc options *********

-V,V show version L list format codes f ASCII art forest

-m,m,-L,-T,H threads S children in sum-y change -l format

-M,Z security data c true command name -c scheduling class

-w,w wide output n numeric WCHAN,UID -H process hierarchy

==29898==

==29898== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 14 from 1)

==29898== malloc/free: in use at exit: 16 bytes in 2 blocks.

==29898== malloc/free: 20 allocs, 18 frees, 2,344 bytes allocated.

==29898== For counts of detected errors, rerun with: -v

==29898== searching for pointers to 2 not-freed blocks.

==29898== checked 263,972 bytes.

==29898==

==29898== 8 bytes in 1 blocks are definitely lost in loss record 2 of 2

==29898==at 0x4005A88: malloc (vg_replace_malloc.c:207)

==29898==by 0xBFF6DF: strdup (in /lib/libc-2.5.so)

==29898==by 0x804A464: (within /bin/ps)

==29898==by 0x804A802: (within /bin/ps)

==29898==by 0x804964D: (within /bin/ps)

==29898==by 0xBA5E8B: (below main) (in /lib/libc-2.5.so)

==29898==

==29898== LEAK SUMMARY:

==29898==definitely lost: 8 bytes in 1 blocks.

==29898== possibly lost: 0 bytes in 0 blocks.

==29898==still reachable: 8 bytes in 1 blocks.

==29898== suppressed: 0 bytes in 0 blocks.

==29898== Reachable blocks (those to which a pointer was found) are not shown.

==29898== To see them, rerun with: --leak-check=full --show-reachable=yes


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8325355.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-15
下一篇 2023-04-15

发表评论

登录后才能评论

评论列表(0条)

保存