当前位置:首页 > 文章列表 > 文章 > linux > linux服务器开发—手写内存泄漏检测组件

linux服务器开发—手写内存泄漏检测组件

来源:良许Linux教程网 2025-01-09 10:15:31 0浏览 收藏

学习知识要善于思考,思考,再思考!今天golang学习网小编就给大家带来《linux服务器开发—手写内存泄漏检测组件》,以下内容主要包含等知识点,如果你正在学习或准备学习文章,就都不要错过本文啦~让我们一起来看看吧,能帮助到你就更好了!

内存泄漏是在不带有垃圾回收(Garbage Collection)机制的语言中,如C/C++,经常出现的问题。由于缺乏垃圾回收,程序员需要自行管理分配的内存并进行释放。内存泄漏的根本原因在于程序未能释放申请的内存。

{
void *p1 = malloc(10);
void *p2 = malloc(20);

free(p1);
}

上述代码片段中,申请了两块内存p1和p2,但只释放了p1,而未释放p2,导致了内存泄漏。

内存泄漏可能会导致以下后果:

随着程序运行时间的增长,未释放的内存会逐渐累积,导致进程堆中的可用内存越来越少,最终耗尽。这将导致后续的运行时代码无法成功分配所需的内存空间。

内存泄漏如何解决?

方案一 引入gc,从语言层面解决内存泄漏;

方案二 当发生内存泄漏的时候,能够精准的定位代码那个文件、那个函数、哪一行所引起的。

我们实现的是方案二,核心需求有两个。

需求1:能够检测出内存泄漏

需求2:能够指出是由代码的哪个文件、哪个函数、哪一行引起的内存泄漏

内存泄漏检测如何实现?

内存泄漏检测实现的核心思想就是对系统的malloc/free进行hook,用我们自己的malloc/free代替系统调用,将free的地址和malloc的地址进行匹配,查看最后又哪些malloc没有进行free,并将没有free的malloc操作的代码段地址进行记录,通过代码段定位所在的文件、函数、代码行。

方案一

采用__libc_malloc, libc_free与__builtin_return_address。它们是gcc提供的函数。

__libc_malloc, libc_free用来代替malloc/free。可以用来实现hook。需要注意的是,我们实现的malloc/free函数,内部会有一些函数如printf,fopen,需要防止它们会嵌套调用malloc/free。

__builtin_return_address,能够返回调用所在函数的代码段的地址。能够定位内存泄漏的具体位置。

malloc的时候,创建一个文件,文件名使用申请内存的地址,并记录申请该内存的代码段的地址;free的时候,删除对应的文件。

#include 
#include 
#include 
 
int enable_malloc_hook = 1;
extern void *__libc_malloc(size_t size);
 
int enable_free_hook = 1;
extern void *__libc_free(void *p);
 
void *malloc(size_t size) {
 
    if (enable_malloc_hook) {
        enable_malloc_hook = 0;
 
        void *p = __libc_malloc(size);
 
        void *caller = __builtin_return_address(0);
 
        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);
 
        FILE *fp = fopen(buff, "w");
        fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, p, size);
        fflush(fp);
 
        enable_malloc_hook = 1;
        return p;
    } else {
 
        return __libc_malloc(size);
 
    }
    return NULL;
}
 
void free(void *p) {
 
    if (enable_free_hook) {
        enable_free_hook = 0;
        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);
 
        if (unlink(buff) printf("double free: %p\n", p);
        }
 
        __libc_free(p);
 
 
        enable_free_hook = 1;
    } else {
        __libc_free(p);
    }
 
}
 
// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {
 
 
    void *p1 = malloc(10);
    void *p2 = malloc(20);
 
    free(p1);
 
    void *p3 = malloc(30);
    void *p4 = malloc(40);
 
    free(p2);
    free(p4);
 
    return 0;
}
linux服务器开发—手写内存泄漏检测组件

方案二

使用宏定义, 开启宏定义使用我们的版本,不开启就使用系统的。可以方便debug。

内存泄漏检测使用malloc_hook/free_hook, 定位内存泄漏位置,使用__FILE__, LINE.

#define malloc(size) malloc_hook(size, __FILE__, __LINE__)

#define free(p) free_hook(p, __FILE__, __LINE__)

可以使用fclose,没有double free的问题了

#include 
#include 
#include 
 
void *malloc_hook(size_t size, const char *file, int line) {
 
    void *p = malloc(size);
 
    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", p);
 
    FILE *fp = fopen(buff, "w");
    fprintf(fp, "[+%s:%d]malloc --> addr:%p size:%lu\n", file, line, p, size);
    fflush(fp);
 
    fclose(fp);
 
    return p;
 
}
 
void free_hook(void *p,  const char *file, int line) {
 
    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", p);
 
    if (unlink(buff) printf("double free: %p\n", p);
        return;
    }
 
    free(p);
 
}
 
#define malloc(size)   malloc_hook(size, __FILE__, __LINE__)
 
#define free(p)    free_hook(p, __FILE__, __LINE__)
 
 
// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {
 
 
    void *p1 = malloc(10);
    void *p2 = malloc(20);
 
    free(p1);
 
    void *p3 = malloc(30);   // memory leak
    void *p4 = malloc(40);
 
    free(p2);
    free(p4);
    free(p4); // double free
 
    return 0;
 
}

检测出两个问题,一次内存泄漏 p3,一次double free p4。结果OK。

linux服务器开发—手写内存泄漏检测组件

方案三

使用malloc.h中提供的hook: __malloc_hook, __free_hook.

这两个hook,默认是malloc,free。

参考mtrace的做法,通过改变这两个值来进行检测。

#include 
#include 
#include 
#include 
 
typedef void *(*malloc_hoot_t)(size_t size, const void *caller);
malloc_hoot_t malloc_f;
 
typedef void (*free_hook_t)(void *p, const void *caller);
free_hook_t free_f;
 
void mem_trace(void);
void mem_untrace(void);
 
void *malloc_hook_f(size_t size, const void *caller) {
 
    mem_untrace();
    void *ptr = malloc(size);
    // printf("+%p: addr[%p]\n", caller, ptr);
    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", ptr);
 
    FILE *fp = fopen(buff, "w");
    fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, ptr, size);
    fflush(fp);
 
    fclose(fp);
    
    mem_trace();
    return ptr;
 
}
 
void free_hook_f(void *p, const void *caller) {
    mem_untrace();
    // printf("-%p: addr[%p]\n", caller, p);
 
    char buff[128] = {0};
    sprintf(buff, "./mem/%p.mem", p);
 
    if (unlink(buff) printf("double free: %p\n", p);
    }
    
    free(p);
    mem_trace();
 
}
 
void mem_trace(void) {
 
    malloc_f = __malloc_hook;
    free_f = __free_hook;
 
    __malloc_hook = malloc_hook_f;
    __free_hook = free_hook_f;
}
 
void mem_untrace(void) {
 
    __malloc_hook = malloc_f;
    __free_hook = free_f;
 
}
 
 
// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {
 
    mem_trace();
    void *p1 = malloc(10);
    void *p2 = malloc(20);
 
    free(p1);
 
    void *p3 = malloc(30);
    void *p4 = malloc(40);
 
    free(p2);
    free(p4);
    mem_untrace();
 
    return 0;
 
}
linux服务器开发—手写内存泄漏检测组件

方案四

使用mtrace

#include 
#include 
#include 
#include 
#include 
 
// gcc -o memleak_0 memleak_0.c -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {
 
// export MALLOC_TRACE=./test.log
    mtrace();
    void *p1 = malloc(10);
    void *p2 = malloc(20);
 
    free(p1);
 
    void *p3 = malloc(30);
    void *p4 = malloc(40);
 
    free(p2);
    free(p4);
    muntrace();
 
#endif
    return 0;
 
}
linux服务器开发—手写内存泄漏检测组件

方案五

使用dlsym对malloc,free进行hook。

#define _GNU_SOURCE
#include 
 
#include 
#include 
#include 
 
typedef void *(*malloc_t)(size_t size);
malloc_t malloc_f;
 
typedef void (*free_t)(void *p);
free_t free_f;
 
 
int enable_malloc_hook = 1;
 
int enable_free_hook = 1;
 
void *malloc(size_t size) {
 
    if (enable_malloc_hook) {
        enable_malloc_hook = 0;
 
        void *p = malloc_f(size);
 
        void *caller = __builtin_return_address(0);
 
        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);
 
        FILE *fp = fopen(buff, "w");
        fprintf(fp, "[+%p]malloc --> addr:%p size:%lu\n", caller, p, size);
        fflush(fp);
 
        enable_malloc_hook = 1;
        return p;
    } else {
 
        return malloc_f(size);
 
    }
    return NULL;
}
 
void free(void *p) {
 
    if (enable_free_hook) {
        enable_free_hook = 0;
        char buff[128] = {0};
        sprintf(buff, "./mem/%p.mem", p);
 
        if (unlink(buff) printf("double free: %p\n", p);
        }
 
        free_f(p);
 
 
        enable_free_hook = 1;
    } else {
        free_f(p);
    }
 
}
 
static int init_hook() {
 
    malloc_f = dlsym(RTLD_NEXT, "malloc");
 
    free_f = dlsym(RTLD_NEXT, "free");
 
}
 
// gcc -o memleak_0 memleak_0.c -ldl -g
// addr2line -f -e  memleak_0  -a 0x4006d8
int main() {
 
    init_hook();
 
    void *p1 = malloc(10);
    void *p2 = malloc(20);
 
    free(p1);
 
    void *p3 = malloc(30);
    void *p4 = malloc(40);
 
    free(p2);
    free(p4);
 
    return 0;
 
}
linux服务器开发—手写内存泄漏检测组件

共享内存

mmap方法1

匿名mmap

#include 
#include 
#include 
 
 
 
void *shm_mmap_alloc(int size) {
 
    void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE, 
        MAP_ANON | MAP_SHARED, -1, 0);
    if (addr == MAP_FAILED) {
        return NULL;
    }
 
    return addr;
 
}
 
int shm_mmap_free(void *addr, int size) {
 
    return munmap(addr, size);
 
}
 
 
int main() {
 
    char *addr = (char *)shm_mmap_alloc(1024);
 
    pid_t pid = fork();
    if (pid == 0) {
        // child
        int i = 0;
 
        while(i 'a' + i++;
            addr[i] = '\0';
            sleep(1);
        }
    } else if (pid > 0) {
        int i = 0;
        while (i++ printf("parent: %s\n", addr);
            sleep(1);
        }
    }
 
    shm_mmap_free(addr, 1024);
 
}
linux服务器开发—手写内存泄漏检测组件

mmap方法2

/dev/zero

#include 
#include 
#include 
 
#include 
#include 
#include 
 
 
void *shm_mmap_alloc(int size) {
    int fd = open("/dev/zero", O_RDWR);
 
    void *addr = mmap(NULL, size, PROT_READ|PROT_WRITE, 
        MAP_SHARED, fd, 0);
    close(fd);
 
    if (addr == MAP_FAILED) {
        return NULL;
    }
 
    return addr;
 
}
 
int shm_mmap_free(void *addr, int size) {
 
    return munmap(addr, size);
 
}
 
 
int main() {
 
    char *addr = (char *)shm_mmap_alloc(1024);
 
    pid_t pid = fork();
    if (pid == 0) {
        // child
        int i = 0;
 
        while(i 'a' + i++;
            addr[i] = '\0';
            sleep(1);
        }
    } else if (pid > 0) {
        int i = 0;
        while (i++ printf("parent: %s\n", addr);
            sleep(1);
        }
    }
 
    shm_mmap_free(addr, 1024);
 
}

shmget方法

#include 
#include 
#include 
 
#include 
#include 
#include 
 
#include 
#include 
 
 
void *shm_alloc(int size) {
  
    int segment_id = shmget(IPC_PRIVATE, size,
                        IPC_CREAT | IPC_EXCL | S_IRUSR | S_IWUSR);
    char *addr = (char *)shmat(segment_id, NULL, 0);
 
    return addr;
 
}
 
int shm_free(void *addr) {
 
    return shmdt(addr);
 
}
 
 
int main() {
 
    char *addr = (char *)shm_alloc(1024);
 
    pid_t pid = fork();
    if (pid == 0) {
        // child
        int i = 0;
 
        while(i 'a' + i++;
            addr[i] = '\0';
            sleep(1);
        }
    } else if (pid > 0) {
        int i = 0;
        while (i++ printf("parent: %s\n", addr);
            sleep(1);
        }
    }
 
    shm_free(addr);
 
}

到这里,我们也就讲完了《linux服务器开发—手写内存泄漏检测组件》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于Linux,Linux系统,Shell脚本,Linux命令,linux入门,linux教程,linux学习,嵌入式Linux的知识点!

版本声明
本文转载于:良许Linux教程网 如有侵犯,请联系study_golang@163.com删除
探索电脑版电子书:提升阅读体验的最佳选择探索电脑版电子书:提升阅读体验的最佳选择
上一篇
探索电脑版电子书:提升阅读体验的最佳选择
linux bogon是合法的网络资源吗
下一篇
linux bogon是合法的网络资源吗
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    508次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    497次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • PPTFake答辩PPT生成器:一键生成高效专业的答辩PPT
    PPTFake答辩PPT生成器
    PPTFake答辩PPT生成器,专为答辩准备设计,极致高效生成PPT与自述稿。智能解析内容,提供多样模板,数据可视化,贴心配套服务,灵活自主编辑,降低制作门槛,适用于各类答辩场景。
    13次使用
  • SEO标题Lovart AI:全球首个设计领域AI智能体,实现全链路设计自动化
    Lovart
    SEO摘要探索Lovart AI,这款专注于设计领域的AI智能体,通过多模态模型集成和智能任务拆解,实现全链路设计自动化。无论是品牌全案设计、广告与视频制作,还是文创内容创作,Lovart AI都能满足您的需求,提升设计效率,降低成本。
    14次使用
  • 美图AI抠图:行业领先的智能图像处理技术,3秒出图,精准无误
    美图AI抠图
    美图AI抠图,依托CVPR 2024竞赛亚军技术,提供顶尖的图像处理解决方案。适用于证件照、商品、毛发等多场景,支持批量处理,3秒出图,零PS基础也能轻松操作,满足个人与商业需求。
    27次使用
  • SEO标题PetGPT:智能桌面宠物程序,结合AI对话的个性化陪伴工具
    PetGPT
    SEO摘要PetGPT 是一款基于 Python 和 PyQt 开发的智能桌面宠物程序,集成了 OpenAI 的 GPT 模型,提供上下文感知对话和主动聊天功能。用户可高度自定义宠物的外观和行为,支持插件热更新和二次开发。适用于需要陪伴和效率辅助的办公族、学生及 AI 技术爱好者。
    26次使用
  • 可图AI图片生成:快手可灵AI2.0引领图像创作新时代
    可图AI图片生成
    探索快手旗下可灵AI2.0发布的可图AI2.0图像生成大模型,体验从文本生成图像、图像编辑到风格转绘的全链路创作。了解其技术突破、功能创新及在广告、影视、非遗等领域的应用,领先于Midjourney、DALL-E等竞品。
    53次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码