linux服务器开发—手写内存泄漏检测组件
学习知识要善于思考,思考,再思考!今天golang学习网小编就给大家带来《linux服务器开发—手写内存泄漏检测组件》,以下内容主要包含等知识点,如果你正在学习或准备学习文章,就都不要错过本文啦~让我们一起来看看吧,能帮助到你就更好了!
内存泄漏是在不带有垃圾回收(Garbage Collection)机制的语言中,如C/C++,经常出现的问题。由于缺乏垃圾回收,程序员需要自行管理分配的内存并进行释放。内存泄漏的根本原因在于程序未能释放申请的内存。
{ void *p1 = malloc(10); void *p2 = malloc(20); free(p1); }
上述代码片段中,申请了两块内存p1和p2,但只释放了p1,而未释放p2,导致了内存泄漏。
内存泄漏可能会导致以下后果:
随着程序运行时间的增长,未释放的内存会逐渐累积,导致进程堆中的可用内存越来越少,最终耗尽。这将导致后续的运行时代码无法成功分配所需的内存空间。
内存泄漏如何解决?
方案一 引入gc,从语言层面解决内存泄漏;
方案二 当发生内存泄漏的时候,能够精准的定位代码那个文件、那个函数、哪一行所引起的。
我们实现的是方案二,核心需求有两个。
需求1:能够检测出内存泄漏
需求2:能够指出是由代码的哪个文件、哪个函数、哪一行引起的内存泄漏
内存泄漏检测如何实现?
内存泄漏检测实现的核心思想就是对系统的malloc/free进行hook,用我们自己的malloc/free代替系统调用,将free的地址和malloc的地址进行匹配,查看最后又哪些malloc没有进行free,并将没有free的malloc操作的代码段地址进行记录,通过代码段定位所在的文件、函数、代码行。
方案一
采用__libc_malloc, libc_free与__builtin_return_address。它们是gcc提供的函数。
__libc_malloc, libc_free用来代替malloc/free。可以用来实现hook。需要注意的是,我们实现的malloc/free函数,内部会有一些函数如printf,fopen,需要防止它们会嵌套调用malloc/free。
__builtin_return_address,能够返回调用所在函数的代码段的地址。能够定位内存泄漏的具体位置。
malloc的时候,创建一个文件,文件名使用申请内存的地址,并记录申请该内存的代码段的地址;free的时候,删除对应的文件。
#include #include #include int enable_malloc_hook = 1; extern void *__libc_malloc(size_t size); int enable_free_hook = 1; extern void *__libc_free(void *p); void *malloc(size_t size) { if (enable_malloc_hook) { enable_malloc_hook = 0; void *p = __libc_malloc(size); void *caller = __builtin_return_address(0); char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); FILE *fp = fopen(buff, "w"); fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, p, size); fflush(fp); enable_malloc_hook = 1; return p; } else { return __libc_malloc(size); } return NULL; } void free(void *p) { if (enable_free_hook) { enable_free_hook = 0; char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); if (unlink(buff) printf("double free: %p\n", p); } __libc_free(p); enable_free_hook = 1; } else { __libc_free(p); } } // gcc -o memleak_0 memleak_0.c -g // addr2line -f -e memleak_0 -a 0x4006d8 int main() { void *p1 = malloc(10); void *p2 = malloc(20); free(p1); void *p3 = malloc(30); void *p4 = malloc(40); free(p2); free(p4); return 0; }

方案二
使用宏定义, 开启宏定义使用我们的版本,不开启就使用系统的。可以方便debug。
内存泄漏检测使用malloc_hook/free_hook, 定位内存泄漏位置,使用__FILE__, LINE.
#define malloc(size) malloc_hook(size, __FILE__, __LINE__) #define free(p) free_hook(p, __FILE__, __LINE__)
可以使用fclose,没有double free的问题了
#include #include #include void *malloc_hook(size_t size, const char *file, int line) { void *p = malloc(size); char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); FILE *fp = fopen(buff, "w"); fprintf(fp, "[+%s:%d]malloc --> addr:%p size:%lu\n", file, line, p, size); fflush(fp); fclose(fp); return p; } void free_hook(void *p, const char *file, int line) { char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); if (unlink(buff) printf("double free: %p\n", p); return; } free(p); } #define malloc(size) malloc_hook(size, __FILE__, __LINE__) #define free(p) free_hook(p, __FILE__, __LINE__) // gcc -o memleak_0 memleak_0.c -g // addr2line -f -e memleak_0 -a 0x4006d8 int main() { void *p1 = malloc(10); void *p2 = malloc(20); free(p1); void *p3 = malloc(30); // memory leak void *p4 = malloc(40); free(p2); free(p4); free(p4); // double free return 0; }
检测出两个问题,一次内存泄漏 p3,一次double free p4。结果OK。

方案三
使用malloc.h中提供的hook: __malloc_hook, __free_hook.
这两个hook,默认是malloc,free。
参考mtrace的做法,通过改变这两个值来进行检测。
#include #include #include #include typedef void *(*malloc_hoot_t)(size_t size, const void *caller); malloc_hoot_t malloc_f; typedef void (*free_hook_t)(void *p, const void *caller); free_hook_t free_f; void mem_trace(void); void mem_untrace(void); void *malloc_hook_f(size_t size, const void *caller) { mem_untrace(); void *ptr = malloc(size); // printf("+%p: addr[%p]\n", caller, ptr); char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", ptr); FILE *fp = fopen(buff, "w"); fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, ptr, size); fflush(fp); fclose(fp); mem_trace(); return ptr; } void free_hook_f(void *p, const void *caller) { mem_untrace(); // printf("-%p: addr[%p]\n", caller, p); char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); if (unlink(buff) printf("double free: %p\n", p); } free(p); mem_trace(); } void mem_trace(void) { malloc_f = __malloc_hook; free_f = __free_hook; __malloc_hook = malloc_hook_f; __free_hook = free_hook_f; } void mem_untrace(void) { __malloc_hook = malloc_f; __free_hook = free_f; } // gcc -o memleak_0 memleak_0.c -g // addr2line -f -e memleak_0 -a 0x4006d8 int main() { mem_trace(); void *p1 = malloc(10); void *p2 = malloc(20); free(p1); void *p3 = malloc(30); void *p4 = malloc(40); free(p2); free(p4); mem_untrace(); return 0; }

方案四
使用mtrace
#include #include #include #include #include // gcc -o memleak_0 memleak_0.c -g // addr2line -f -e memleak_0 -a 0x4006d8 int main() { // export MALLOC_TRACE=./test.log mtrace(); void *p1 = malloc(10); void *p2 = malloc(20); free(p1); void *p3 = malloc(30); void *p4 = malloc(40); free(p2); free(p4); muntrace(); #endif return 0; }

方案五
使用dlsym对malloc,free进行hook。
#define _GNU_SOURCE #include #include #include #include typedef void *(*malloc_t)(size_t size); malloc_t malloc_f; typedef void (*free_t)(void *p); free_t free_f; int enable_malloc_hook = 1; int enable_free_hook = 1; void *malloc(size_t size) { if (enable_malloc_hook) { enable_malloc_hook = 0; void *p = malloc_f(size); void *caller = __builtin_return_address(0); char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); FILE *fp = fopen(buff, "w"); fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, p, size); fflush(fp); enable_malloc_hook = 1; return p; } else { return malloc_f(size); } return NULL; } void free(void *p) { if (enable_free_hook) { enable_free_hook = 0; char buff[128] = {0}; sprintf(buff, "./mem/%p.mem", p); if (unlink(buff) printf("double free: %p\n", p); } free_f(p); enable_free_hook = 1; } else { free_f(p); } } static int init_hook() { malloc_f = dlsym(RTLD_NEXT, "malloc"); free_f = dlsym(RTLD_NEXT, "free"); } // gcc -o memleak_0 memleak_0.c -ldl -g // addr2line -f -e memleak_0 -a 0x4006d8 int main() { init_hook(); void *p1 = malloc(10); void *p2 = malloc(20); free(p1); void *p3 = malloc(30); void *p4 = malloc(40); free(p2); free(p4); return 0; }

共享内存
mmap方法1
匿名mmap
#include #include #include void *shm_mmap_alloc(int size) { void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE, MAP_ANON | MAP_SHARED, -1, 0); if (addr == MAP_FAILED) { return NULL; } return addr; } int shm_mmap_free(void *addr, int size) { return munmap(addr, size); } int main() { char *addr = (char *)shm_mmap_alloc(1024); pid_t pid = fork(); if (pid == 0) { // child int i = 0; while(i 'a' + i++; addr[i] = '\0'; sleep(1); } } else if (pid > 0) { int i = 0; while (i++ printf("parent: %s\n", addr); sleep(1); } } shm_mmap_free(addr, 1024); }

mmap方法2
/dev/zero
#include #include #include #include #include #include void *shm_mmap_alloc(int size) { int fd = open("/dev/zero", O_RDWR); void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE, MAP_SHARED, fd, 0); close(fd); if (addr == MAP_FAILED) { return NULL; } return addr; } int shm_mmap_free(void *addr, int size) { return munmap(addr, size); } int main() { char *addr = (char *)shm_mmap_alloc(1024); pid_t pid = fork(); if (pid == 0) { // child int i = 0; while(i 'a' + i++; addr[i] = '\0'; sleep(1); } } else if (pid > 0) { int i = 0; while (i++ printf("parent: %s\n", addr); sleep(1); } } shm_mmap_free(addr, 1024); }
shmget方法
#include #include #include #include #include #include #include #include void *shm_alloc(int size) { int segment_id = shmget(IPC_PRIVATE, size, IPC_CREAT | IPC_EXCL | S_IRUSR | S_IWUSR); char *addr = (char *)shmat(segment_id, NULL, 0); return addr; } int shm_free(void *addr) { return shmdt(addr); } int main() { char *addr = (char *)shm_alloc(1024); pid_t pid = fork(); if (pid == 0) { // child int i = 0; while(i 'a' + i++; addr[i] = '\0'; sleep(1); } } else if (pid > 0) { int i = 0; while (i++ printf("parent: %s\n", addr); sleep(1); } } shm_free(addr); }
到这里,我们也就讲完了《linux服务器开发—手写内存泄漏检测组件》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于Linux,Linux系统,Shell脚本,Linux命令,linux入门,linux教程,linux学习,嵌入式Linux的知识点!

- 上一篇
- 探索电脑版电子书:提升阅读体验的最佳选择

- 下一篇
- linux bogon是合法的网络资源吗
-
- 文章 · linux | 6分钟前 |
- Linux XRender的常见问题及解决方案
- 143浏览 收藏
-
- 文章 · linux | 15分钟前 |
- Debian系统中Telnet服务安全性评估
- 489浏览 收藏
-
- 文章 · linux | 33分钟前 |
- linux如何配置防火墙?linux防火墙规则怎么设置?
- 162浏览 收藏
-
- 文章 · linux | 57分钟前 |
- 如何优化Linux上的Laravel性能
- 481浏览 收藏
-
- 文章 · linux | 1小时前 |
- Linux strings命令与strings命令的区别
- 324浏览 收藏
-
- 文章 · linux | 1小时前 |
- Linux系统Node.js日志权限管理
- 236浏览 收藏
-
- 文章 · linux | 1小时前 | Linux Linux命令
- linux执行参数为命令是什么-eval命令使用与实例
- 307浏览 收藏
-
- 文章 · linux | 1小时前 | Linux Linux命令
- linux去除重复行是什么-uniq 命令使用与实例
- 284浏览 收藏
-
- 文章 · linux | 1小时前 |
- Linux如何监控网络流量?iftop和nload有什么区别?
- 210浏览 收藏
-
- 文章 · linux | 2小时前 | Linux Linux命令
- linux管理用户组密码是什么-gpasswd 命令使用与实例
- 497浏览 收藏
-
- 文章 · linux | 2小时前 | 环境变量
- 【Linux篇】细品环境变量与地址空间
- 390浏览 收藏
-
- 文章 · linux | 3小时前 |
- Linux OpenSSL如何生成和管理私钥
- 219浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- 免费AI认证证书
- 科大讯飞AI大学堂推出免费大模型工程师认证,助力您掌握AI技能,提升职场竞争力。体系化学习,实战项目,权威认证,助您成为企业级大模型应用人才。
- 15次使用
-
- 茅茅虫AIGC检测
- 茅茅虫AIGC检测,湖南茅茅虫科技有限公司倾力打造,运用NLP技术精准识别AI生成文本,提供论文、专著等学术文本的AIGC检测服务。支持多种格式,生成可视化报告,保障您的学术诚信和内容质量。
- 159次使用
-
- 赛林匹克平台(Challympics)
- 探索赛林匹克平台Challympics,一个聚焦人工智能、算力算法、量子计算等前沿技术的赛事聚合平台。连接产学研用,助力科技创新与产业升级。
- 193次使用
-
- 笔格AIPPT
- SEO 笔格AIPPT是135编辑器推出的AI智能PPT制作平台,依托DeepSeek大模型,实现智能大纲生成、一键PPT生成、AI文字优化、图像生成等功能。免费试用,提升PPT制作效率,适用于商务演示、教育培训等多种场景。
- 177次使用
-
- 稿定PPT
- 告别PPT制作难题!稿定PPT提供海量模板、AI智能生成、在线协作,助您轻松制作专业演示文稿。职场办公、教育学习、企业服务全覆盖,降本增效,释放创意!
- 166次使用
-
- 命令行工具:应对Linux服务器安全挑战的利器
- 2023-10-04 501浏览
-
- 如何使用Docker进行容器的水平伸缩和负载均衡
- 2023-11-07 501浏览
-
- linux .profile的作用是什么
- 2024-04-07 501浏览
-
- 如何解决s权限位引发postfix及crontab异常
- 2024-11-21 501浏览
-
- 如何通过脚本自动化Linux上的K8S安装
- 2025-02-17 501浏览