DEBUG神器valgrind之memcheck报告分析

2024-02-20 14:18

本文主要是介绍DEBUG神器valgrind之memcheck报告分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

memcheck怎么运行

valgrind --log-file=valgrind.log --tool=memcheck --leak-check=full --show-reachable=no --workaround-gcc296-bugs=yes ./mcsample arg1 arg2
–log-file 表示输出报告文件,可以是相对路径或完全路径
–tool=memcheck 做内存检测就是memcheck,要知道valgrind是一个工具集
–leak-check=full 完整检测
–show-reachable=no 是否显示reachable详见内存泄露部分,通常是no,也可以改成yes
–workaround-gcc296-bugs=yes 如果你的gcc存在对应的bug,则要设为yes,否则有误报
最后是被检测程序及其参数。

memcheck报告怎么看

先来一段意外的写错

int main(int argc, char *argv[])
{char* bigBuff = (char*)malloc[1024];free(bigBuff);
}
==3498== Invalid free() / delete / delete[] / realloc()
==3498==    at 0x402B06C: free (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3498==    by 0x8048444: main (main.cpp:19)
==3498==  Address 0x40c0500 is in the Text segment of /lib/i386-linux-gnu/libc-2.15.so

代码错误的将malloc()写成了malloc[],相当于取得了malloc函数指针后面的地址,输出报告告诉我们这个地址位于.text段。

可以看出报告的基本格式是:

{问题描述}   
at {地址、函数名、模块或代码行} 
by {地址、函数名、代码行}
by ...{逐层依次显示调用堆栈}
Address 0x???????? {描述地址的相对关系}

而报告的输出文档整体格式则可以总结为:

1. copyright 版权声明
2. 异常读写报告
2.1 主线程异常读写
2.2 线程A异常读写报告
2.3 线程B异常读写报告
2... 其他线程
3. 堆内存泄露报告
3.1 堆内存使用情况概述(HEAP SUMMARY)
3.2 确信的内存泄露报告(definitely lost)
3.3 可疑内存操作报告 (show-reachable=no关闭)
3.4 泄露情况概述(LEAK SUMMARY)

都有哪些常见异常报告

内存泄漏

int main(int argc, char *argv[])
{char* bigBuff = (char*)malloc(1024);
}
1,024 bytes in 1 blocks are definitely lost in loss record 1 of 1at 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x8048414: main (main.cpp:17)

definitely lost:内存没有被释放,且没有任何指针指向这里。肯定泄漏了。报告给出的堆栈是内存被分配时的调用堆栈,它可以基本明确内存是由什么业务逻辑创建的。
still reachable:是说内存没有被释放,尽管如此仍有指针指向,内存仍在使用中,这可以不算泄露。(程序退出时仍在工作的异步系统调用?)
possibly lost:是说可能有泄漏,一般是有二级指针(指针的指针)等复杂情况不易于追踪时出现。
suppressed:统计了使用valgrind的某些参数取消了特定库的某些错误,会被归结到这里

异常释放

int main(int argc, char *argv[])
{char* bigBuff = (char*)malloc(1024);char* offsetBuff = bigBuff + 888;free(offsetBuff);
}
 Invalid free() / delete / delete[] / realloc()at 0x402B06C: free (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x8048461: main (main.cpp:24)Address 0x41f23a0 is 888 bytes inside a block of size 1,024 alloc'dat 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x8048444: main (main.cpp:17)

free() / delete / delete[] / realloc() 四种中的任一种,这里是free的非法释放。在描述地址的相对关系时,使用了一个句子,句子的格式是:Address 0x???????? is {x} bytes {inside/before/after} a block of size {y} {alloc’d/free’d}

它表示了释放的地址与一个y长度块的相对位置关系。如果地址位于块前,则用before,位于块内则用inside,块后则是after。而最后的alloc’d代表这个y长度的块处于有效状态,其分配时的栈如下;而free’d代表y长度块已删除,其删除时的栈如下。

所以上面的报告可以解释为:地址0x41f23a0位于一个长度1024的有效块内+888处,其分配时的调用堆栈如下。

非法读写

int main(int argc, char *argv[])
{char* bigBuff = (char*)malloc(1024);uint64_t* bigNum = (uint64_t*)(bigBuff+1020);*bigNum = 0x12345678AABBCCDD;printf("bigNum is %llu\n",*bigNum);free(bigBuff);
}
Invalid write of size 4at 0x8048490: main (main.cpp:19)
Address 0x41f2428 is 0 bytes after a block of size 1,024 alloc'dat 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x8048474: main (main.cpp:17)Invalid read of size 4at 0x804849B: main (main.cpp:20)
Address 0x41f2428 is 0 bytes after a block of size 1,024 alloc'dat 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x8048474: main (main.cpp:17)

对一个内存区的使用超过了分配的大小时,可以触发Invalid write/read,同时被告知长度。
本例中uint64_t8字节长,访问超出了4字节。
如果将bigBuff+1020改成bigBuff-20,那么报告中会准确的告诉你Address xxx is 20 bytes before a block of …

另外一个有趣的现象是,我发现对uint64_t的非法访问会产生24字节长度非法访问的报告,这说明了什么?

不匹配的释放

int main(int argc, char *argv[])
{int unused;char* bigBuff = (char*)malloc(1024);delete[] bigBuff;printf("unused=%d",unused);
}
Mismatched free() / delete / delete []at 0x402A8DC: operator delete[](void*) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x80484FB: main (main.cpp:19)
Address 0x4323028 is 0 bytes inside a block of size 1,024 alloc'dat 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x80484E4: main (main.cpp:18)Use of uninitialised value of size 4at 0x416E0DB: _itoa_word (_itoa.c:195)by 0x417221A: vfprintf (vfprintf.c:1629)by 0x4178B2E: printf (printf.c:35)by 0x41454D2: (below main) (libc-start.c:226)

不管malloc分配后用delete还是delete[],又或者是new[]之后粗心用delete释放,都会得到Mismatched free() / delete / delete []报告,且报告主体内容基本一致。

使用未初始的值

上例中int unused并未赋值即被使用,得到了Use of uninitialised value of size 4的报告,这样的问题通常不致命,但是也需要排除。

可以观察到一个有趣情况,堆栈最后一层首次出现了(below main),它表示代码位于main函数以外被执行,也并非来自于线程,我还不能明确解释这种现象,但是我做了下面这个测试:…

静态构造和释放

class GlobalClass
{
public:GlobalClass(){char* buf = (char*)malloc(10);*(int*)(buf+8) = 100;free(buf);}~GlobalClass(){char* buf = (char*)malloc(10);*(int*)(buf+8) = 100;free(buf);}void fake(){}
} g_globalClass;int main(int argc, char *argv[])
{g_globalClass.fake();
}
Invalid write of size 4at 0x804857B: GlobalClass::GlobalClass() (main.cpp:21)by 0x804850F: __static_initialization_and_destruction_0(int, int) (main.cpp:31)by 0x8048551: _GLOBAL__sub_I_g_globalClass (main.cpp:55)by 0x8048631: __libc_csu_init (in /home/jinzeyu/codelocal/build-mcsample-Desktop_Qt_5_3_GCC_32bit-Debug/mcsample)by 0x4060469: (below main) (libc-start.c:185)
Address 0x41f2030 is 8 bytes inside a block of size 10 alloc'dat 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x8048571: GlobalClass::GlobalClass() (main.cpp:20)by 0x804850F: __static_initialization_and_destruction_0(int, int) (main.cpp:31)by 0x8048551: _GLOBAL__sub_I_g_globalClass (main.cpp:55)by 0x8048631: __libc_csu_init (in /home/jinzeyu/codelocal/build-mcsample-Desktop_Qt_5_3_GCC_32bit-Debug/mcsample)by 0x4060469: (below main) (libc-start.c:185)Invalid write of size 4at 0x80485B9: GlobalClass::~GlobalClass() (main.cpp:27)by 0x4079B80: __run_exit_handlers (exit.c:78)by 0x4079C0C: exit (exit.c:100)by 0x40604DA: (below main) (libc-start.c:258)
Address 0x41f2070 is 8 bytes inside a block of size 10 alloc'dat 0x402BE68: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)by 0x80485AF: GlobalClass::~GlobalClass() (main.cpp:26)by 0x4079B80: __run_exit_handlers (exit.c:78)by 0x4079C0C: exit (exit.c:100)by 0x40604DA: (below main) (libc-start.c:258)

静态类的构造和释放都在main之外,所以都出现了(below main)的字样,堆栈的函数名也很好的证实了这两个过程。这里我联想到了另一个问题,就是静态构造的顺序不一定按预期,强烈建议静态对象之间不要有依赖关系。

崩溃

如果在memcheck运行你的程序过程中遇到崩溃,它依然能够提供一些有用的信息

--16198-- VALGRIND INTERNAL ERROR: Valgrind received a signal 11 (SIGSEGV) - exiting
--16198-- si_code=1;  Faulting address: 0x74207972;  sp: 0x6564ca5c
valgrind: the 'impossible' happened:Killed by fatal signal
==16198==    at 0x380C0AD4: ??? (in /usr/lib/valgrind/memcheck-x86-linux)
==16198==    by 0x380C12C5: ??? (in /usr/lib/valgrind/memcheck-x86-linux)
==16198==    by 0x38040A63: ??? (in /usr/lib/valgrind/memcheck-x86-linux)
==16198==    by 0x38040B36: ??? (in /usr/lib/valgrind/memcheck-x86-linux)
==16198==    by 0x3803EA4B: ??? (in /usr/lib/valgrind/memcheck-x86-linux)
==16198==    by 0x20202E78: ???sched status:running_tid=3

然后报告中依次罗列崩溃时各线程所处的堆栈和线程的运行状态

Thread 1: status = VgTs_WaitSys
...Thread 2: status = VgTs_WaitSys
...Thread 3: status = VgTs_Runnable
==16198==    at 0x402C9B4: operator new(unsigned int) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==16198==    by 0x437D7D3: std::string::_Rep::_S_create(unsigned int, unsigned int, std::allocator<char> const&) (in /usr/lib/i386-linux-gnu/libstdc++.so.6.0.16)
==16198==    by 0x437FBB5: std::basic_string<char, std::char_traits<char>, std::allocator<char> >::basic_string(char const*, std::allocator<char> const&) (in /usr/lib/i386-linux-gnu/libstdc++.so.6.0.16)
==16198==    by 0x82A76A3: DataChecker::handle_data_check_resp_msg(void*) (data_checker.c:55)
==16198==    by 0x8144411: main_thread(void*) (main_thread.c:198)
==16198==    by 0x82839CF: thread_manager_start_routine(void*) (thread_manager.c:72)
==16198==    by 0x42D3D4B: start_thread (pthread_create.c:308)
==16198==    by 0x450BFDD: clone (clone.S:130)Thread 4: status = VgTs_WaitSys
...

那么,运行中的线程自然是嫌疑最大的,我们可以提取它的堆栈信息做进一步分析。

这篇关于DEBUG神器valgrind之memcheck报告分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/728495

相关文章

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

MOLE 2.5 分析分子通道和孔隙

软件介绍 生物大分子通道和孔隙在生物学中发挥着重要作用,例如在分子识别和酶底物特异性方面。 我们介绍了一种名为 MOLE 2.5 的高级软件工具,该工具旨在分析分子通道和孔隙。 与其他可用软件工具的基准测试表明,MOLE 2.5 相比更快、更强大、功能更丰富。作为一项新功能,MOLE 2.5 可以估算已识别通道的物理化学性质。 软件下载 https://pan.quark.cn/s/57

衡石分析平台使用手册-单机安装及启动

单机安装及启动​ 本文讲述如何在单机环境下进行 HENGSHI SENSE 安装的操作过程。 在安装前请确认网络环境,如果是隔离环境,无法连接互联网时,请先按照 离线环境安装依赖的指导进行依赖包的安装,然后按照本文的指导继续操作。如果网络环境可以连接互联网,请直接按照本文的指导进行安装。 准备工作​ 请参考安装环境文档准备安装环境。 配置用户与安装目录。 在操作前请检查您是否有 sud

线性因子模型 - 独立分量分析(ICA)篇

序言 线性因子模型是数据分析与机器学习中的一类重要模型,它们通过引入潜变量( latent variables \text{latent variables} latent variables)来更好地表征数据。其中,独立分量分析( ICA \text{ICA} ICA)作为线性因子模型的一种,以其独特的视角和广泛的应用领域而备受关注。 ICA \text{ICA} ICA旨在将观察到的复杂信号

【软考】希尔排序算法分析

目录 1. c代码2. 运行截图3. 运行解析 1. c代码 #include <stdio.h>#include <stdlib.h> void shellSort(int data[], int n){// 划分的数组,例如8个数则为[4, 2, 1]int *delta;int k;// i控制delta的轮次int i;// 临时变量,换值int temp;in

三相直流无刷电机(BLDC)控制算法实现:BLDC有感启动算法思路分析

一枚从事路径规划算法、运动控制算法、BLDC/FOC电机控制算法、工控、物联网工程师,爱吃土豆。如有需要技术交流或者需要方案帮助、需求:以下为联系方式—V 方案1:通过霍尔传感器IO中断触发换相 1.1 整体执行思路 霍尔传感器U、V、W三相通过IO+EXIT中断的方式进行霍尔传感器数据的读取。将IO口配置为上升沿+下降沿中断触发的方式。当霍尔传感器信号发生发生信号的变化就会触发中断在中断

kubelet组件的启动流程源码分析

概述 摘要: 本文将总结kubelet的作用以及原理,在有一定基础认识的前提下,通过阅读kubelet源码,对kubelet组件的启动流程进行分析。 正文 kubelet的作用 这里对kubelet的作用做一个简单总结。 节点管理 节点的注册 节点状态更新 容器管理(pod生命周期管理) 监听apiserver的容器事件 容器的创建、删除(CRI) 容器的网络的创建与删除