在Windows平台下,检测内存泄漏的工具常用的一般有三种,MS C-Runtime Library内建的检测功能;外挂式的检测工具,诸如,Purify,BoundsChecker等;利用Windows NT自带的Performance Monitor。这三种工具各有优缺点,MS C-Runtime Library虽然功能上较之外挂式的工具要弱,但是它是免费的;Performance Monitor虽然无法标示出发生问题的代码,但是它能检测出隐式的内存泄漏的存在,这是其他两类工具无能为力的地方。
由于Debug Function实现在MS C-RuntimeLibrary中,所以它只能检测到堆内存的泄漏,而且只限于malloc,realloc或strdup等分配的内存,而那些系统资源,比如HANDLE,GDI Object,或是不通过C-Runtime Library分配的内存,比如VARIANT,BSTR的泄漏,它是无法检测到的,这是这种检测法的一个重大的局限性。另外,为了能记录内存块是在哪里分配的,源代码必须相应的配合,这在调试一些老的程序非常麻烦,毕竟修改源代码不是一件省心的事,这是这种检测法的另一个局限性。
对于开发一个大型的程序,MS C-Runtime Library提供的检测功能是远远不够的。接下来我们就看看外挂式的检测工具。我用的比较多的是BoundsChecker,一则因为它的功能比较全面,更重要的是它的稳定性。这类工具如果不稳定,反而会忙里添乱。到底是出自鼎鼎大名的NuMega,我用下来基本上没有什么大问题。
vs??
使用DiagLeak检测
微软出品的内存泄漏分析工具,原理同hookapi方式。配合LDGraph可视化展示内存分配数据,更方便查找泄漏。
1.在IDE工程选项里面配置Release版本也生成调试信息,发布时,将pdb文件和exe文件一起发布。
2.程序运行后,打开LeakDiag,设置Symbol path
3.定期Log下目标进程的内存分配情况,通过LDGraph打印分配增长情况,来发现内存泄漏。
优点:同hookapi方法,非侵入式修改,无需做任何代码改动。跟踪全面。可视化分析堆栈一览无余!
缺点:对性能有影响,hook分配加锁,遍历堆栈。但是不会占用目标进程的自身内存。
一 使用各种工具,一般都是收费的,但是可以申请试用。
二 工具收集
1)BoundsChecker :(http://www.compuware.com/)(首选BoundsChecker)
应该说是功能最强,使用只需要open需要测试的exe,然后start就可以了,可以通过检测结果定位到源代码中有内存泄露的代码行。
3)Memory Validator(http://www.softwareverify.com/index.html)
应该说是功能也比较强,使用只需要start application wizard的start exe就可以了,可以通过检测结果定位到源代码中有内存泄露的代码行。
soft ware verify 提供了一些列收费工具
可以用pwalk实时监视该进程内存占用情况。 http://download.csdn.net/detail/zhao4zhong1/3667896 运行崩溃!!!!!!!
推荐使用WinHex软件查看或修改硬盘或文件或内存中的原始字节内容,但后果自负。
VMMap 是进程虚拟和物理内存分析实用工具。http://technet.microsoft.com/zh-cn/sysinternals/dd535533
Visual Leak Detecter
应用环境:Windows + VC
编程语言:C/C++
使用方法:只需包含头文件vld.h,并添加提供的lib
结果输出:输出到VC的调试窗口中
设计思路: 注册_CrtSetAllocHook钩子函数,使用VC自带的CRT Debug Heap
优缺点:可以获得内存泄露点的调用堆栈,可以得到内存泄露的完整数据
如何获取:http://www.codeproject.com/Articles/9815/Visual-Leak-Detector-Enhanced-Memory-Leak-Detectio
PerfMon:windows 官方出品的,用于检测内存泄露,但现在已经下载不到
Bounds Checker -- devparter NuMega
应用环境:Windows + VC6.0
编程语言:C/C++
使用方法:安装使用,会自动在VC内创建右键菜单
结果输出:输出到VC的调试窗口中
设计思路: 未知
优缺点:可以检测内存泄露;资源泄漏;对指针的错误操作,内存读、写溢出;使用未初始化的内存
如何获取:http://3ddown.com/soft/31594.htm,安装licence时,需要将日期调整为2008年,然后安装licence。有一个licence安装后显示是8.3的,但是可以使用。
Intel Parallel Inspector ,这个东西,
针对 Visual studio C/C++, 提供了多线程错误检查 (内存/线程)
IBM Rational Purify 缺少dll
AQTIME 已购买
insure++ 使用c运行库 ParaSoft
https://www.parasoft.com/product/insure/ 运行崩溃
duma http://sourceforge.net/projects/duma/
electric-fence-win32 https://code.google.com/p/electric-fence-win32/source/checkout http://blog.csdn.net/chessinge/article/details/6743764
Electric Fence-Linux分发版中由Bruce Perens编写的malloc()调试库。
ccmalloc-Linux和Solaris下对C和C++程序的简单的使用内存泄漏和malloc调试库。
Dmalloc-Debug Malloc Library. dmalloc是用来代替系统中malloc, realloc, calloc, free等等内存管理函数,用来检测内存泄露问题。
http://blog.chinaunix.net/uid-488742-id-2113654.html
http://blog.chinaunix.net/uid-488742-id-2113655.html
Leaky-Linux下检测内存泄漏的程序。
LeakTracer-Linux、Solaris和HP-UX下跟踪和分析C++程序中的内存泄漏。
Coverity (basically its a code analyzer but, it will catch memory leak in static )
华为公司采用Coverity静态分析工具 http://www.autosoft.com.cn/en/Newsinfo.aspx?Language=1&faid=70&contentId=441
源代码缺陷分析工具 Coverity Static Analysis (也称Prevent)是检测和解决C、C++、Java和C#源代码中最严重的缺陷的领先的自动化方法。通过对您的构建环境、源代码和开发过程给出一个完整的分析,Prevent建立了获得高质量软件的标准。
http://www.broadskytech.com/tabid/90/ArticleID/117/Default.aspx
Glow Code 检查内存泄漏的工具,可以查看内存使用情况 http://www.glowcode.com/ ,但是内存泄露检测功能 不好使
http://download.csdn.net/detail/yiningchen/6208207#comment 破解版
说明:能够实时统计代码运行效率,找出效率瓶颈,有一个堆内存的分布(非图),可以看到哪块有一个多大的内存,调用代码。需要pdb
debug release 都能用
本身工具还行,破解的相当好
NJAMD
YAMD: Yet Another Malloc Debugger Linux http://www.ibm.com/developerworks/cn/linux/sdk/l-debug/
mpatrol http://sourceforge.net/projects/mpatrol/files/?source=navbar http://mpatrol.sourceforge.net/
testbed http://wenku.baidu.com/link?url=2Qd2Z1NPA4-AVjaU3wkXlKO-U9VLNE5fOMpG55W9DiaNU_PwNRLN1_wobhCw-NhJUNeSLqogxumuBflr8xh0-lhesdfLuqWA1RgrOTxAK8G
http://testbed.co.uk/
DrMemory
Dr. Memory 是一个开源免费的内存检测工具,它能够及时发现内存相关的编程错误,比如未初始化访问、内存非法访问以及内存泄露等。它不仅能够在 Linux 下面工作,也能在微软的 Windows 操作系统上工作。不过,本文撰写时,DrMemory 仅能支持 32 位程序,这是它的一个巨大缺陷,但相信随着开发的进行,DrMemory 会推出支持 64 位程序的版本。
Dr Memory特点:
Dr Memory 与 Valgrind 类似,可以直接检查已经编译好的可执行文件。用户不用改写被检查程序的源代码,也无须重新链接第三方库文件,使用起来非常方便。
易用性和性能是 DrMemory 的主要优点,此外 DrMemory 可以用于调试 Windows 程序,因此它被广泛认为是 Windows 上的 Valgrind 替代工具。在 Linux 平台中,DrMemory 也往往可以作为 Valgrind 之外的另一个选择。
下载dr memory源码,不知道怎么编译,使用了工具,但是发现 效率太低,而且运行Qt的工程就崩溃,根本跑不起来
Tcmalloc 二开
fastmm 封装 http://blog.csdn.net/linzhengqun/article/details/7045822
klockwork http://blog.csdn.net/zm_21/article/details/34417651静态分析 linux
valgrind
应用环境:Linux
编程语言:C/C++
使用方法: 加入memwatch.h,编译时加上-DMEMWATCH -DMW_STDIO及memwatch.c
结果输出:输出文件名称为memwatch.log,在程序执行期间,错误提示都会显示在stdout上
设计思路:根据软件的内存操作维护一个有效地址空间表和无效地址空间表(进程的地址空间)
优缺点:能够检测:
使用未初始化的内存 (Use of uninitialised memory)
使用已经释放了的内存 (Reading/writing memory after it has been free’d)
使用超过 malloc分配的内存空间(Reading/writing off the end of malloc’d blocks)
对堆栈的非法访问 (Reading/writing inappropriate areas on the stack)
申请的空间是否有释放 (Memory leaks – where pointers to malloc’d blocks are lost forever)
如何获取:http://valgrind.org/
Kcachegrind
windows port of kcachegrind valgrind 的 callgrind windows 查看工具
http://download.csdn.net/detail/sakuraflydance/4830908#comment 怎么用???????????
mtrace
应用环境:Linux GLIBC
编程语言:C
使用方法: 包含头文件mcheck.h,定义环境变量MALLOC_TRACE为输出文件名,程序开始时调用mtrace()即可。
结果输出:用户指定的文件
设计思路: 为malloc,realloc,free函数添加钩子函数,记录每一对malloc-free的执行
优缺点:只能检查使用malloc/realloc/free造成的的内存泄露
如何获取:GLIBC自带,可直接使用
memwatch
应用环境:Linux
编程语言:C
使用方法: 加入memwatch.h,编译时加上-DMEMWATCH -DMW_STDIO及memwatch.c
结果输出:输出文件名称为memwatch.log,在程序执行期间,错误提示都会显示在stdout上
设计思路:将malloc/realloc/calloc/strdup/free等重定义为mwMalloc(sz, __FILE__, __LINE__)等,内部维护一个操作链表
优缺点:能检测双重释放(double-free)、错误释放(erroneous free)、内存泄漏(unfreed memory)、溢出(Overflow)、下溢(Underflow)等等
如何获取:http://memwatch.sourceforge.net/
由Johan Lindh编写,是一个开放源代码C语言内存错误检测工具,主要是通过gcc的precessor来进行。
debug_new
应用环境:Linux/Windows
编程语言:C++
使用方法: 包含头文件debug_new.h,链接debug_new.cpp
结果输出:控制台console
设计思路: 通过重载new和delete操作符来捕获内存申请/释放请求,并在程序内部维护一个全局静态变量的哈希链表。在new操作符中,不仅仅分配用户所要求的内存,而是在为每次分配的内存都添加一个头部,存储着此次分配的位置信息和链表指针,new返回的是分配的这块内存加上头部偏移后的值,而在之前已经将此返回值作了HASH计算并添加到HASH链表中了。delete的时候先根据要释放的指针地址做HASH计算,然后再遍历数组HASH值处的链表进行查找,如果找到则将该节点移除,未找到就abort。这样在程序结束之后,通过检查此数组中是否还有未释放的内存块来确定是否有内存泄露。
优缺点:跨平台,仅用于C++程序,
如何获取:http://www.ibm.com/developerworks/cn/linux/l-mleak2/index.html
工具原理分析
以上的这些分析工具,所使用的方法大致分为以下几种:
1、注册内存分配/释放钩子函数(hook)。在Linux下可以malloc_hook, free_hook等5个钩子函数,在Windows下可以注册_CrtSetAllocHook钩子函数,这样在分配内存的时候就可以捕获这一请求并加以处理。Visual Leak Detecter和mtrace使用此方式。
2、使用宏定义替换。将用户代码中的malloc, free 替换为宏定义的 mwMalloc(sz, __FILE__, __LINE__)等自定义函数,从而跟踪内存请求,memwatch即使用此方式。
3、操作符重载。此方法仅用于C++语言中,通过重载new、delete操作符来实现跟踪内存请求,重载后的操作符类似于钩子函数意义。debug_new采用此方式。
这些工具的输出方式也分以下几种:
1、Windows VC环境下一般输出到调试窗口中,因此VC本身就提供了一个理想的输出场所,并且GUI应用程序输出到标准输出时不可见的。Visual Leak Detecter采用此法。
2、输出到标准输出或标准错误输出:控制台应用程序可以输出到屏幕,如memwatch, valgrind, debug_new都是采用这种方法。
3、输出到日志文件:将结果输出到用户指定或默认的日志文件中,如mtrace和memwatch。
此外,这些工具的内存检测方式无非也分为两种:
1、维护一个内存操作链表,当有内存申请操作时,将其加入此链表中,当有释放操作时,从申请操作从链表中移除。如果到程序结束后此链表中还有内容,说明有内存泄露了;如果要释放的内存操作没有在链表中找到对应操作,则说明是释放了多次。使用此方法的有VC内置的调试工具,Visual Leak Detecter,mtrace, memwatch, debug_new。
2、模拟进程的地址空间。仿照操作系统对进程内存操作的处理,在用户态下维护一个地址空间映射,此方法要求对进程地址空间的处理有较深的理解。因为Windows的进程地址空间分布不是开源的,所以模拟起来很困难,因此只支持Linux。采用此方法的是valgrind。
总结:
检测内存泄漏的关键是要能截获住对分配内存和释放内存的函数的调用。截获住这两个函数,我们就能跟踪每一块内存的生命周期,比如,每当成功的分配一块内存后,就把它的指针加入一个全局的list中;每当释放一块内存,再把它的指针从list中删除。这样,当程序结束的时候,list中剩余的指针就是指向那些没有被释放的内存。如果要检测堆内存的泄漏,那么需要截获住malloc/realloc/free和new/delete就可以了(其实new/delete最终也是用malloc/free的,所以只要截获前面一组即可)。对于其他的泄漏,可以采用类似的方法,截获住相应的分配和释放函数。比如,要检测BSTR的泄漏,就需要截获SysAllocString/SysFreeString;要检测HMENU的泄漏,就需要截获CreateMenu/ DestroyMenu。(有的资源的分配函数有多个,释放函数只有一个,比如,SysAllocStringLen也可以用来分配BSTR,这时就需要截获多个分配函数)
DebugDiag, 微软出的,和bounderchecker以及Purify比起来,轻巧,好用,适合于找出长时间运行的服务程序的内存泄漏,还有.net的内存问题
核心态的话,Driver Verifier
用户态的话,WPA (以前叫Xperf) (Win7下)
CodeGuard看来是没有人用了。
刚刚用它轻松捕获两处bug,一处bug耗时至少30分钟摸不清头绪,CodeGuard10秒钟定位到问题位置。
¥29.8
¥9.9
¥59.8