`
xidajiancun
  • 浏览: 477267 次
文章分类
社区版块
存档分类
最新评论

C/C++的内存泄漏检测工具Valgrind memcheck的使用经历 C/C++的内存泄漏检测工具Valgrind memcheck的使用经历

 
阅读更多


C/C++的内存泄漏检测工具Valgrind memcheck的使用经历

分类:C/C++编程工具收藏404人阅读评论(0)收藏举报

目录(?)[+]

Linux下的Valgrind真是利器啊(不知道Valgrind的请自觉查看参考文献(1)(2)),帮我找出了不少C++中的内存管理错误,前一阵子还在纠结为什么VS 2013下运行良好的程序到了Linux下用g++编译运行却崩溃了,给出一堆汇编代码也看不懂。久久不得解过后,想想肯定是内存方面的错误,VS在这方面一般都不检查的,就算你的程序千疮百孔,各种内存泄露、内存管理错误,只要不影响运行,没有读到不该读的东西VS就不会告诉你(应该是VS内部没实现这个内存检测功能),因此用VS写出的程序可能不是完美或健壮的。

------------------------------------------------------------------------------------------------------------------------------

更新感谢博客园好心网友@shines77的热心推荐,即VS中有内存泄漏检测工具插件VLD(Visual Leak Detector),需要下载安装,安装方法请看官方介绍,使用非常简单,在第一个入口文件里加上#include <vld.h>就可以了,检测报告在输出窗口中。我安装使用了下,不知道是安装错误还是什么,无论程序有无内存泄露,输出都是“No memory leaks detected.”


下面是我通过 Valgrind第一次检测得到的结果和一点点修改后得到的结果(还没改完,所以还有不少内存泄露问题……):

第一次检测结果:惨不忍睹,因为程序规模有些大。


根据提示一点点修改过后,虽然还有个别错误和内存泄露问题,但还在修改中,至少已经能成功运行了……


真感谢Valgrind帮我成功找出了一堆内存问题,查找过程中也为自己犯的低级错误而感到羞愧,所以记录下来以便谨记。


1. 最多最低级的错误:不匹配地使用malloc/new/new[] 和 free/delete/delete[]

这样的错误主要源于我对C++的new/new[]、delete/delete[]机制不熟悉,凡是new/new[]分配内存的类型变量我一概用delete进行释放,或者有的变量用malloc进行分配,结果释放的时候却用delete,导致申请、释放很多地方不匹配,很多内存空间没能释放掉。为了维护方便,我后来一律使用new/new[]和delete/delete[],抛弃C中的malloc和free。

如果将用户new的类型分为基本数据类型和自定义数据类型两种,那么对于下面的操作相信大家都很熟悉,也没有任何问题。

(1)基本数据类型

一维指针:

  1. //申请空间
  2. int*d=newint[5];
  3. //释放空间
  4. delete[]d;

二维指针:

  1. //申请空间
  2. int**d=newint*[5];
  3. for(inti=0;i<5;i++)
  4. d[i]=newint[10];
  5. //释放空间
  6. for(inti=0;i<5;i++)
  7. delete[]d[i];
  8. delete[]d;

(2)自定义数据类型

比如下面这样一个类型:

  1. classDFA{
  2. boolis_mark;
  3. char*s;
  4. public:
  5. ~DFA(){printf("deleteit.\n");}
  6. };

一维指针:

  1. DFA*d=newDFA();
  2. deleted;

二维指针:

  1. //申请空间
  2. DFA**d=newDFA*[5];
  3. for(inti=0;i<5;i++)
  4. d[i]=newDFA();
  5. //释放空间
  6. for(inti=0;i<5;i++)
  7. deleted[i];
  8. delete[]d;

这没有任何问题,因为我们都是配套使用new/delete和new[]/delete[]的。这在Valgrind下检测也是完美通过的,但为什么要这配套使用呢?原理是什么?

虽然深究这些东西好像没什么实际意义,但对于想深入了解C++内部机制或像我一样老是释放出错导致大量内存泄露的小白程序员还是值得研究的,至少知道了为什么,以后就不会犯现在的低级错误。

参考文献(3)是这样描述的:

通常状况下,编译器在new的时候会返回用户申请的内存空间大小,但是实际上,编译器会分配更大的空间,目的就是在delete的时候能够准确的释放这段空间
这段空间在用户取得的指针之前以及用户空间末尾之后存放。

实际上:blockSize = sizeof(_CrtMemBlockHeader) + nSize + nNoMansLandSize; 其中,blockSize 是系统所分配的实际空间大小,
_CrtMemBlockHeader是new的头部信息,其中包含用户申请的空间大小等其他一些信息。 nNoMansLandSize是尾部的越界校验大小,
一般是4个字节“FEFEFEFE”,如果用户越界写入这段空间,则校验的时候会assert。nSize才是为我们分配的真正可用的内存空间。

用户new的时候分为两种情况
A. new的是基础数据类型或者是没有自定义析构函数的结构
B. new的是有自定义析构函数的结构体或类

这两者的区别是如果有用户自定义的析构函数,则delete的时候必须要调用析构函数,那么编译器delete时如何知道要调用多少个对象的析构函数呢,
答案就是new的时候,如果是情况B,则编译器会在new头部之后,用户获得的指针之前多分配4个字节的空间用来记录new的时候的数组大小,
这样delete的时候就可以取到个数并正确的调用。

这段描述可能有些晦涩难懂,参考文献(4)给了更加详细的解释,一点即通。这样的解释其实也隐含着一个推论:如果new的是基本数据类型或者是没有自定义析构函数的结构,那么这种情况下编译器不会在用户获得的指针之前多分配4个字节,因为这时候delete时不用调用析构函数,也就是不用知道数组个数的大小(因为只有调用析构函数时才需要知道要调用多少个析构函数,也就是数组的大小),而是直接传入数组的起始地址从而释放掉这块内存空间,此时delete与delete[]是等价的。

因此下面的释放操作也是正确的:

  1. //申请空间
  2. int*d=newint[5];
  3. //释放空间
  4. deleted;

将其放在Valgrind下进行检测,结果如下:

==2955== Memcheck, a memory error detector
==2955== Copyright (C) 2002-2012, and GNU GPL'd, by Julian Seward et al.
==2955== Using Valgrind-3.8.1 and LibVEX; rerun with -h for copyright info
==2955== Command: ./test_int
==2955== 
==2955== Mismatched free() / delete / delete []
==2955==    at 0x402ACFC: operator delete(void*) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==2955==    by 0x8048530: main (in /home/hadoop/test/test_int)
==2955==  Address 0x434a028 is 0 bytes inside a block of size 20 alloc'd
==2955==    at 0x402B774: operator new[](unsigned int) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==2955==    by 0x8048520: main (in /home/hadoop/test/test_int)
==2955== 
==2955== 
==2955== HEAP SUMMARY:
==2955==     in use at exit: 0 bytes in 0 blocks
==2955==   total heap usage: 1 allocs, 1 frees, 20 bytes allocated
==2955== 
==2955== All heap blocks were freed -- no leaks are possible
==2955== 
==2955== For counts of detected and suppressed errors, rerun with: -v
==2955== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 0 from 0)

首先从“All heap blocks were freed -- no leaks are possible”可以看出上面的释放操作的确是正确的,而不是有些人认为的delete d;只会释放d[]的第一个元素的空间,后面的都不会得到释放。但是从“Mismatched free() / delete / delete []”知道Valgrind实际上是不允许这样操作的,虽然没有内存泄露问题,但是new[]与delete不匹配,这样的编程风格不经意间就容易犯低级错误,所以Valgrind报错了,但是我想Valgrind内部实现应该不会考虑的这么复杂,它就检查new是否与delete配对,new[]是否与delete[]配对,而不管有时候new[]与delete配对也不会出现问题的。

综上所述,给我的经验就是:在某些情况下,new[]分配的内存用delete不会出错,但是大多情况下会产生严重的内存问题,所以一定要养成将new和delete,new[]和delete[]配套使用的良好编程习惯。

2.最看不懂的错误:一堆看不懂的Invalid read/write错误(更新:已解决)

比如下面这样一个程序:

  1. #include<stdio.h>
  2. #include<string.h>
  3. #include<stdlib.h>
  4. structaccept_pair{
  5. boolis_accept_state;
  6. boolis_strict_end;
  7. charapp_name[0];
  8. };
  9. intmain(){
  10. char*s="Alexia";
  11. accept_pair*ap=(accept_pair*)malloc(sizeof(accept_pair)+sizeof(s));
  12. strcpy(ap->app_name,s);
  13. printf("appname:%s\n",ap->app_name);
  14. free(ap);
  15. return0;
  16. }

首先对该程序做个扼要的说明:

这里结构体里定义零长数组的原因在于我的需求:我在其它地方要用到很大的accept_pair数组,其中只有个别accept_pair元素中的app_name是有效的(取决于某些值的判断,如果为true才给app_name赋值,如果为false则app_name无意义,为空),因此若是char app_name[20],那么大部分accept_pair元素都浪费了这20个字节的空间,所以我在这里先一个字节都不分配,到时谁需要就给谁分配,遵循“按需分配”的古老思想。可能有人会想,用char *app_name也可以啊,同样能实现按需分配,是的,只是多4个字节而已,属于替补方法。

在g++下经过测试,没有什么问题,能够正确运行,但用Valgrind检测时却报出了一些错误,不是内存泄露问题,而是内存读写错误:

==3511== Memcheck, a memory error detector
==3511== Copyright (C) 2002-2012, and GNU GPL'd, by Julian Seward et al.
==3511== Using Valgrind-3.8.1 and LibVEX; rerun with -h for copyright info
==3511== Command: ./zero
==3511== 
==3511== Invalid write of size 1
==3511==    at 0x402CD8B: strcpy (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484E3: main (in /home/hadoop/test/zero)
==3511==  Address 0x420002e is 0 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid write of size 1
==3511==    at 0x402CDA5: strcpy (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484E3: main (in /home/hadoop/test/zero)
==3511==  Address 0x4200030 is 2 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 1
==3511==    at 0x40936A5: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002e is 0 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 1
==3511==    at 0x40BC3C0: _IO_file_xsputn@@GLIBC_2.1 (fileops.c:1311)
==3511==    by 0x4092184: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002f is 1 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 1
==3511==    at 0x40BC3D7: _IO_file_xsputn@@GLIBC_2.1 (fileops.c:1311)
==3511==    by 0x4092184: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002e is 0 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 4
==3511==    at 0x40C999C: __GI_mempcpy (mempcpy.S:59)
==3511==    by 0x40BC310: _IO_file_xsputn@@GLIBC_2.1 (fileops.c:1329)
==3511==    by 0x4092184: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002c is 4 bytes inside a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
app name: Alexia
==3511== 
==3511== HEAP SUMMARY:
==3511==     in use at exit: 0 bytes in 0 blocks
==3511==   total heap usage: 1 allocs, 1 frees, 6 bytes allocated
==3511== 
==3511== All heap blocks were freed -- no leaks are possible
==3511== 
==3511== For counts of detected and suppressed errors, rerun with: -v
==3511== ERROR SUMMARY: 9 errors from 6 contexts (suppressed: 0 from 0)
从检测报告可以看出:

strcpy(ap->app_name, s);这句是内存写错误,printf("app name: %s\n", ap->app_name);这句是内存读错误,两者都说明Valgrind认为ap->app_name所处内存空间是不合法的,可是我明明已经为其分配了内存空间,只是没有注明这段空间就是给它用的,难道结构体中零长数组char app_name[0]是不能写入值的吗?还是我对零长数组的使用有误?至今仍不得解,求大神解答……

------------------------------------------------------------------------------------------------------------------------------

更新谢谢博客园网友@shines77的好心指正,这里犯了个超级低级的错误,就是忘了main中s是char*的,因此sizeof(s)=4或8(64位机),因此accept_pair *ap = (accept_pair*)malloc(sizeof(accept_pair) + sizeof(s));这句并没有为app_name申请足够的空间,当然就会出现Invalid read/write了。这个低级错误真是。。。后来想了下,是自己在项目中直接拷贝过来的这句,项目中的s不是char*的,拷贝过来忘了改成accept_pair *ap = (accept_pair*)malloc(sizeof(accept_pair) + strlen(s) + 1);了,以后还是细心的好,真是浪费自己时间也浪费大家时间了。

3.最不明所以的内存泄露:definitely lost/indefinitely lost(更新:已解决

请看下面这样一个程序:

  1. #include<stdio.h>
  2. #include<string.h>
  3. classaccept_pair{
  4. public:
  5. boolis_accept_state;
  6. boolis_strict_end;
  7. char*app_name;
  8. public:
  9. accept_pair(boolis_accept=false,boolis_end=false);
  10. ~accept_pair();
  11. };
  12. classDFA{
  13. public:
  14. unsignedint_size;
  15. accept_pair**accept_states;
  16. public:
  17. DFA(intsize);
  18. ~DFA();
  19. voidadd_state(intindex,char*s);
  20. voidadd_size(intsize);
  21. };
  22. intmain(){
  23. char*s="Alexia";
  24. DFA*dfa=newDFA(3);
  25. dfa->add_state(0,s);
  26. dfa->add_state(1,s);
  27. dfa->add_state(2,s);
  28. dfa->add_size(2);
  29. dfa->add_state(3,s);
  30. dfa->add_state(4,s);
  31. printf("\napp_name:%s\n",dfa->accept_states[4]->app_name);
  32. printf("size:%d\n\n",dfa->_size);
  33. deletedfa;
  34. return0;
  35. }
  36. accept_pair::accept_pair(boolis_accept,boolis_end){
  37. is_accept_state=is_accept;
  38. is_strict_end=is_end;
  39. app_name=NULL;
  40. }
  41. accept_pair::~accept_pair(){
  42. if(app_name){
  43. printf("deleteaccept_pair.\n");
  44. delete[]app_name;
  45. }
  46. }
  47. DFA::DFA(intsize){
  48. _size=size;
  49. accept_states=newaccept_pair*[_size];
  50. for(ints=0;s<_size;s++){
  51. accept_states[s]=NULL;
  52. }
  53. }
  54. DFA::~DFA(){
  55. for(inti=0;i<_size;i++){
  56. if(accept_states[i]){
  57. printf("deletedfa.\n");
  58. deleteaccept_states[i];
  59. accept_states[i]=NULL;
  60. }
  61. }
  62. delete[]accept_states;
  63. }
  64. voidDFA::add_state(intindex,char*s){
  65. accept_states[index]=newaccept_pair(true,true);
  66. accept_states[index]->app_name=newchar[strlen(s)+1];
  67. memcpy(accept_states[index]->app_name,s,strlen(s)+1);
  68. }
  69. voidDFA::add_size(intsize){
  70. //reallocatememoryforaccept_states.
  71. accept_pair**tmp_states=newaccept_pair*[size+_size];
  72. for(ints=0;s<size+_size;s++)
  73. tmp_states[s]=newaccept_pair(false,false);
  74. for(ints=0;s<_size;s++){
  75. tmp_states[s]->is_accept_state=accept_states[s]->is_accept_state;
  76. tmp_states[s]->is_strict_end=accept_states[s]->is_strict_end;
  77. if(accept_states[s]->app_name!=NULL){
  78. tmp_states[s]->app_name=newchar[strlen(accept_states[s]->app_name)+1];
  79. memcpy(tmp_states[s]->app_name,accept_states[s]->app_name,strlen(accept_states[s]->app_name)+1);
  80. }
  81. }
  82. //freeoldmemory.
  83. for(ints=0;s<_size;s++){
  84. if(accept_states[s]!=NULL){
  85. deleteaccept_states[s];
  86. accept_states[s]=NULL;
  87. }
  88. }
  89. _size+=size;
  90. delete[]accept_states;
  91. accept_states=tmp_states;
  92. }

虽然有点长,但逻辑很简单,其中add_size()首先分配一个更大的accept_pair数组,将已有的数据全部拷贝进去,然后释放掉原来的accept_pair数组所占空间,最后将旧的数组指针指向新分配的内存空间。这是个demo程序,在我看来这段程序是没有任何内存泄露问题的,因为申请的所有内存空间最后都会在DFA析构函数中得到释放。但是Valgrind的检测报告却报出了1个内存泄露问题(红色的是程序输出):

==3093== Memcheck, a memory error detector
==3093== Copyright (C) 2002-2012, and GNU GPL'd, by Julian Seward et al.
==3093== Using Valgrind-3.8.1 and LibVEX; rerun with -h for copyright info
==3093== Command: ./test
==3093== 
delete accept_pair.
delete accept_pair.
delete accept_pair.

app_name: Alexia
size: 5

delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
==3093== 
==3093== HEAP SUMMARY:
==3093==     in use at exit: 16 bytes in 2 blocks
==3093==   total heap usage: 21 allocs, 19 frees, 176 bytes allocated
==3093== 
==3093== 16 bytes in 2 blocks are definitely lost in loss record 1 of 1
==3093==    at 0x402BE94: operator new(unsigned int) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3093==    by 0x8048A71: DFA::add_size(int) (in /home/hadoop/test/test)
==3093==    by 0x8048798: main (in /home/hadoop/test/test)
==3093== 
==3093== LEAK SUMMARY:
==3093==    definitely lost: 16 bytes in 2 blocks
==3093==    indirectly lost: 0 bytes in 0 blocks
==3093==      possibly lost: 0 bytes in 0 blocks
==3093==    still reachable: 0 bytes in 0 blocks
==3093==         suppressed: 0 bytes in 0 blocks
==3093== 
==3093== For counts of detected and suppressed errors, rerun with: -v
==3093== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 0 from 0)

说明add_size()这个函数里存在用new申请的内存空间没有得到释放,这一点感觉很费解,开始以为tmp_states指针所指向的数据赋给accept_states后没有及时释放导致的,于是我最后加了句delete tmp_states;结果招致更多的错误。相信不是Valgrind误报,说明我对C++的new和delete机制还是不明不白,一些于我而言不明所以的内存泄露问题真心不得解,希望有人能够告诉我是哪里的问题?

------------------------------------------------------------------------------------------------------------------------------

更新谢谢博客园好心网友@NewClear的解惑。这里的确有泄露问题,下面是他的解答:

第3个问题,是有两个泄露
DFA::add_state里面直接
accept_states[index] = new accept_pair(true, true);
如果原来的accept_states[index]不为NULL就泄露了
而在DFA::add_size里面,
for (int s = 0; s < size + _size; s++)
        tmp_states[s] = new accept_pair(false, false);
对新分配的tmp_states的每一个元素都new了一个新的accept_pair
所以在main函数里面dfa->add_size(2);以后,总共有5个成员,而且5个都不为NULL
之后
dfa->add_state(3, s);
dfa->add_state(4, s);
结果就导致了index为3和4的原先的对象泄露了
你的系统是32位的,所以一个accept_pair大小是8byte,两个对象就是16byte

解决方案也很简单,修改add_size函数,重新申请空间时仅为已有的accept_pair数据申请空间,其它的初始化为NULL,这样在需要时才在add_state里面申请空间,也就是修改add_size函数如下:

  1. voidDFA::add_size(intsize){
  2. //reallocatememoryforaccept_states.
  3. accept_pair**tmp_states=newaccept_pair*[size+_size];
  4. for(ints=0;s<size+_size;s++)
  5. tmp_states[s]=NULL;
  6. for(ints=0;s<_size;s++){
  7. tmp_states[s]=newaccept_pair(false,false);
  8. tmp_states[s]->is_accept_state=accept_states[s]->is_accept_state;
  9. tmp_states[s]->is_strict_end=accept_states[s]->is_strict_end;
  10. if(accept_states[s]->app_name!=NULL){
  11. tmp_states[s]->app_name=newchar[strlen(accept_states[s]->app_name)+1];
  12. memcpy(tmp_states[s]->app_name,accept_states[s]->app_name,strlen(accept_states[s]->app_name)+1);
  13. }
  14. }
  15. //freeoldmemory.
  16. for(ints=0;s<_size;s++){
  17. if(accept_states[s]!=NULL){
  18. deleteaccept_states[s];
  19. accept_states[s]=NULL;
  20. }
  21. }
  22. _size+=size;
  23. delete[]accept_states;
  24. accept_states=tmp_states;
  25. }

4. 参考文献

(1)如何使用Valgrind memcheck工具进行C/C++的内存泄漏检测如何使用Valgrind memcheck工具进行C/C++的内存泄漏检测

(2)valgrind 详细说明

(3)关于new和delete,new[] 和delete[]

(4)浅谈 C++ 中的 new/delete 和 new[]/delete[]



如何使用Valgrind memcheck工具进行C/C++的内存泄漏检测

英文原文:How to Detect Memory Leaks Using Valgrind memcheck Tool for C / C++

标签:Valgrind
184人收藏此文章,我要收藏Dyllian推荐于 8个月前 (共 6 段, 翻译完成于 10-09) (13评)

系统编程中一个重要的方面就是有效地处理与内存相关的问题。你的工作越接近系统,你就需要面对越多的内存问题。有时这些问题非常琐碎,而更多时候它会演变成一个调试内存问题的恶梦。所以,在实践中会用到很多工具来调试内存问题。

在本文中,我们将讨论最流行的开源内存管理框架 VALGRIND。

摘自 Valgrind.org:

Valgrind是用于构建动态分析工具的探测框架。它包括一个工具集,每个工具执行某种类型的调试、分析或类似的任务,以帮助完善你的程序。Valgrind的架构是模块化的,所以可以容易地创建新的工具而又不会扰乱现有的结构。

mingshun
mingshun
翻译于 7个月前

1人顶

翻译的不错哦!

许多有用的工具被作为标准而提供。

  1. Memcheck是一个内存错误检测器。它有助于使你的程序,尤其是那些用C和C++写的程序,更加准确。
  2. Cachegrind是一个缓存和分支预测分析器。它有助于使你的程序运行更快。
  3. Callgrind是一个调用图缓存生成分析器。它与Cachegrind的功能有重叠,但也收集Cachegrind不收集的一些信息。
  4. Helgrind是一个线程错误检测器。它有助于使你的多线程程序更加准确。
  5. DRD也是一个线程错误检测器。它和Helgrind相似,但使用不同的分析技术,所以可能找到不同的问题。
  6. Massif是一个堆分析器。它有助于使你的程序使用更少的内存。
  7. DHAT是另一种不同的堆分析器。它有助于理解块的生命期、块的使用和布局的低效等问题。
  8. SGcheck是一个实验工具,用来检测堆和全局数组的溢出。它的功能和Memcheck互补:SGcheck找到Memcheck无法找到的问题,反之亦然。
  9. BBV是个实验性质的SimPoint基本块矢量生成器。它对于进行计算机架构的研究和开发很有用处。

也有一些对大多数用户没有用的小工具:Lackey是演示仪器基础的示例工具;Nulgrind是一个最小化的Valgrind工具,不做分析或者操作,仅用于测试目的。

在这篇文章我们将关注“memcheck”工具。

Ley
Ley
翻译于 7个月前

1人顶

翻译的不错哦!

使用 Valgrind Memcheck

memcheck工具的使用方式如下:

1 valgrind --tool=memcheck ./a.out

从上面的命令可以清楚的看到, 主要的命令是valgrind,而我们想使用的工具是通过'-tool'选项来指定的. 上面的‘a.out’指的是我们想使用memcheck运行的可执行文件.

该工具可以检测下列与内存相关的问题:

  • 未释放内存的使用
  • 对释放后内存的读/写
  • 对已分配内存块尾部的读/写
  • 内存泄露
  • 不匹配的使用malloc/new/new[] 和 free/delete/delete[]
  • 重复释放内存

注意: 上面列出的并不很全面,但却包含了能被该工具检测到的很多普遍的问题.

让我们一个一个地对上面的场景进行讨论:

注意: 下面讨论的所有测试代码都应该使用gcc并且加上-g选项(用来在memcheck的输出中生成行号)进行编译. 就想我们之前讨论过的C程序被编译成可执行文件, 它需要经历四个不同的阶段.

ToB蓝波湾
ToB蓝波湾
翻译于 7个月前

0人顶

翻译的不错哦!

1. 使用未初始化的内存

Code :

01 #include <stdio.h>
02 #include <stdlib.h>
03
04 intmain(void)
05 {
06 char*p;
07
08 charc = *p;
09
10 printf("\n [%c]\n",c);
11
12 return0;
13 }

在上面的代码中,我们尝试使用未初始化的指针 ‘p’.

让我们运行Memcheck来看下结果.

01 $ valgrind --tool=memcheck ./val
02 ==2862== Memcheck, a memory error detector
03 ==2862== Copyright (C) 2002-2009, and GNU GPL'd, by Julian Seward et al.
04 ==2862== Using Valgrind-3.6.0.SVN-Debian and LibVEX; rerun with -hforcopyright info
05 ==2862== Command: ./val
06 ==2862==
07 ==2862== Use of uninitialised value of size 8
08 ==2862== at 0x400530: main (valgrind.c:8)
09 ==2862==
10
11 [#]
12 ==2862==
13 ==2862== HEAP SUMMARY:
14 ==2862== in use atexit: 0 bytes in 0 blocks
15 ==2862== total heap usage: 0 allocs, 0 frees, 0 bytes allocated
16 ==2862==
17 ==2862== All heap blocks were freed -- no leaks are possible
18 ==2862==
19 ==2862== For counts of detected and suppressed errors, rerun with: -v
20 ==2862== Use --track-origins=yes to see where uninitialized values come from
21 ==2862== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 4 from 4)

从上面的输出可以看到,Valgrind检测到了未初始化的变量,然后给出了警告(上面加粗的几行(译者注:貌似上面没有加粗的)).

2. 在内存被释放后进行读/写

Code :

01 #include <stdio.h>
02 #include <stdlib.h>
03
04 intmain(void)
05 {
06 char*p =malloc(1);
07 *p ='a';
08
09 charc = *p;
10
11 printf("\n [%c]\n",c);
12
13 free(p);
14 c = *p;
15 return0;
16 }

上面的代码中,我们有一个释放了内存的指针 ‘p’ 然后我们又尝试利用指针获取值.

让我们运行memcheck来看一下Valgrind对这种情况是如何反应的.

01 $ valgrind --tool=memcheck ./val
02 ==2849== Memcheck, a memory error detector
03 ==2849== Copyright (C) 2002-2009, and GNU GPL'd, by Julian Seward et al.
04 ==2849== Using Valgrind-3.6.0.SVN-Debian and LibVEX; rerun with -hforcopyright info
05 ==2849== Command: ./val
06 ==2849==
07
08 [a]
09 ==2849== Invalid read of size 1
10 ==2849== at 0x400603: main (valgrind.c:30)
11 ==2849== Address 0x51b0040 is 0 bytes inside a block of size 1free'd
12 ==2849== at 0x4C270BD:free(vg_replace_malloc.c:366)
13 ==2849== by 0x4005FE: main (valgrind.c:29)
14 ==2849==
15 ==2849==
16 ==2849== HEAP SUMMARY:
17 ==2849== in use atexit: 0 bytes in 0 blocks
18 ==2849== total heap usage: 1 allocs, 1 frees, 1 bytes allocated
19 ==2849==
20 ==2849== All heap blocks were freed -- no leaks are possible
21 ==2849==
22 ==2849== For counts of detected and suppressed errors, rerun with: -v
23 ==2849== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 4 from 4)

从上面的输出内容可以看到,Valgrind检测到了无效的读取操作然后输出了警告‘Invalid read of size 1′.

另注,使用gdb来调试c程序.

3. 从已分配内存块的尾部进行读/写

Code :

01 #include <stdio.h>
02 #include <stdlib.h>
03
04 intmain(void)
05 {
06 char*p =malloc(1);
07 *p ='a';
08
09 charc = *(p+1);
10
11 printf("\n [%c]\n",c);
12
13 free(p);
14 return0;
15 }

在上面的代码中,我们已经为‘p’分配了一个字节的内存,但我们在将值读取到‘c’中的时候使用的是地址p+1.

现在我们使用Valgrind运行上面的代码 :

01 $ valgrind --tool=memcheck ./val
02 ==2835== Memcheck, a memory error detector
03 ==2835== Copyright (C) 2002-2009, and GNU GPL'd, by Julian Seward et al.
04 ==2835== Using Valgrind-3.6.0.SVN-Debian and LibVEX; rerun with -hforcopyright info
05 ==2835== Command: ./val
06 ==2835==
07 ==2835== Invalid read of size 1
08 ==2835== at 0x4005D9: main (valgrind.c:25)
09 ==2835== Address 0x51b0041 is 0 bytes after a block of size 1 alloc'd
10 ==2835== at 0x4C274A8:malloc(vg_replace_malloc.c:236)
11 ==2835== by 0x4005C5: main (valgrind.c:22)
12 ==2835==
13
14 []
15 ==2835==
16 ==2835== HEAP SUMMARY:
17 ==2835== in use atexit: 0 bytes in 0 blocks
18 ==2835== total heap usage: 1 allocs, 1 frees, 1 bytes allocated
19 ==2835==
20 ==2835== All heap blocks were freed -- no leaks are possible
21 ==2835==
22 ==2835== For counts of detected and suppressed errors, rerun with: -v
23 ==2835== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 4 from 4)

同样,该工具在这种情况下也检测到了无效的读取操作.

4. 内存泄露

Code:

01 #include <stdio.h>
02 #include <stdlib.h>
03
04 intmain(void)
05 {
06 char*p =malloc(1);
07 *p ='a';
08
09 charc = *p;
10
11 printf("\n [%c]\n",c);
12
13 return0;
14 }

在这次的代码中, 我们申请了一个字节但是没有将它释放.现在让我们运行Valgrind看看会发生什么:

01 $ valgrind --tool=memcheck --leak-check=full ./val
02 ==2888== Memcheck, a memory error detector
03 ==2888== Copyright (C) 2002-2009, and GNU GPL'd, by Julian Seward et al.
04 ==2888== Using Valgrind-3.6.0.SVN-Debian and LibVEX; rerun with -hforcopyright info
05 ==2888== Command: ./val
06 ==2888==
07
08 [a]
09 ==2888==
10 ==2888== HEAP SUMMARY:
11 ==2888== in use atexit: 1 bytes in 1 blocks
12 ==2888== total heap usage: 1 allocs, 0 frees, 1 bytes allocated
13 ==2888==
14 ==2888== 1 bytes in 1 blocks are definitely lost in loss record 1 of 1
15 ==2888== at 0x4C274A8:malloc(vg_replace_malloc.c:236)
16 ==2888== by 0x400575: main (valgrind.c:6)
17 ==2888==
18 ==2888== LEAK SUMMARY:
19 ==2888== definitely lost: 1 bytes in 1 blocks
20 ==2888== indirectly lost: 0 bytes in 0 blocks
21 ==2888== possibly lost: 0 bytes in 0 blocks
22 ==2888== still reachable: 0 bytes in 0 blocks
23 ==2888== suppressed: 0 bytes in 0 blocks
24 ==2888==
25 ==2888== For counts of detected and suppressed errors, rerun with: -v
26 ==2888== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 4 from 4)

输出行(上面加粗的部分)显示,该工具能够检测到内存的泄露.

注意: 在这里我们增加了一个选项‘–leak-check=full’来得到内存泄露的详细细节.

ToB蓝波湾
ToB蓝波湾
翻译于 7个月前

0人顶

翻译的不错哦!

5. 不匹配地使用malloc/new/new[] 和 free/delete/delete[]

Code:

01 #include <stdio.h>
02 #include <stdlib.h>
03 #include<iostream>
04
05 intmain(void)
06 {
07 char*p = (char*)malloc(1);
08 *p ='a';
09
10 charc = *p;
11
12 printf("\n [%c]\n",c);
13 deletep;
14 return0;
15 }

上面的代码中,我们使用了malloc()来分配内存,但是使用了delete操作符来删除内存.

注意 : 使用g++来编译上面的代码,因为delete操作符是在C++中引进的,而要编译C++需要使用g++.

让我们运行来看一下 :

01 $ valgrind --tool=memcheck --leak-check=full ./val
02 ==2972== Memcheck, a memory error detector
03 ==2972== Copyright (C) 2002-2009, and GNU GPL'd, by Julian Seward et al.
04 ==2972== Using Valgrind-3.6.0.SVN-Debian and LibVEX; rerun with -hforcopyright info
05 ==2972== Command: ./val
06 ==2972==
07
08 [a]
09 ==2972== Mismatchedfree() /delete/delete[]
10 ==2972== at 0x4C26DCF: operatordelete(void*) (vg_replace_malloc.c:387)
11 ==2972== by 0x40080B: main (valgrind.c:13)
12 ==2972== Address 0x595e040 is 0 bytes inside a block of size 1 alloc'd
13 ==2972== at 0x4C274A8:malloc(vg_replace_malloc.c:236)
14 ==2972== by 0x4007D5: main (valgrind.c:7)
15 ==2972==
16 ==2972==
17 ==2972== HEAP SUMMARY:
18 ==2972== in use atexit: 0 bytes in 0 blocks
19 ==2972== total heap usage: 1 allocs, 1 frees, 1 bytes allocated
20 ==2972==
21 ==2972== All heap blocks were freed -- no leaks are possible
22 ==2972==
23 ==2972== For counts of detected and suppressed errors, rerun with: -v
24 ==2972== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 4 from 4)

从上面的输出可以看到 (加粗的行), Valgrind清楚的说明了‘不匹配的使用了free() / delete / delete []‘

你可以尝试在测试代码中使用'new'和'free'进行组合来看看Valgrind给出的结果是什么.

ToB蓝波湾
ToB蓝波湾
翻译于 7个月前

2人顶

翻译的不错哦!

6. 两次释放内存

Code :

01 #include <stdio.h>
02 #include <stdlib.h>
03
04 intmain(void)
05 {
06 char*p = (char*)malloc(1);
07 *p ='a';
08
09 charc = *p;
10 printf("\n [%c]\n",c);
11 free(p);
12 free(p);
13 return0;
14 }

在上面的代码中, 我们两次释放了'p'指向的内存. 现在让我们运行memcheck :

01 $ valgrind --tool=memcheck --leak-check=full ./val
02 ==3167== Memcheck, a memory error detector
03 ==3167== Copyright (C) 2002-2009, and GNU GPL'd, by Julian Seward et al.
04 ==3167== Using Valgrind-3.6.0.SVN-Debian and LibVEX; rerun with -hforcopyright info
05 ==3167== Command: ./val
06 ==3167==
07
08 [a]
09 ==3167== Invalidfree() /delete/delete[]
10 ==3167== at 0x4C270BD:free(vg_replace_malloc.c:366)
11 ==3167== by 0x40060A: main (valgrind.c:12)
12 ==3167== Address 0x51b0040 is 0 bytes inside a block of size 1free'd
13 ==3167== at 0x4C270BD:free(vg_replace_malloc.c:366)
14 ==3167== by 0x4005FE: main (valgrind.c:11)
15 ==3167==
16 ==3167==
17 ==3167== HEAP SUMMARY:
18 ==3167== in use atexit: 0 bytes in 0 blocks
19 ==3167== total heap usage: 1 allocs, 2 frees, 1 bytes allocated
20 ==3167==
21 ==3167== All heap blocks were freed -- no leaks are possible
22 ==3167==
23 ==3167== For counts of detected and suppressed errors, rerun with: -v
24 ==3167== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 4 from 4)

从上面的输出可以看到(加粗的行), 该功能检测到我们对同一个指针调用了两次释放内存操作.

在本文中,我们把注意力放在了内存管理框架Valgrind,然后使用memcheck(Valgrind框架提供的)工具来了解它是如何降低需要经常操作内存的程序员的负担的. 该工具能够检测到很多手动检测不到的与内存相关的问题

ToB蓝波湾
ToB蓝波湾
翻译于 7个月前

1人顶

翻译的不错哦!


Linux下的Valgrind真是利器啊(不知道Valgrind的请自觉查看参考文献(1)(2)),帮我找出了不少C++中的内存管理错误,前一阵子还在纠结为什么VS 2013下运行良好的程序到了Linux下用g++编译运行却崩溃了,给出一堆汇编代码也看不懂。久久不得解过后,想想肯定是内存方面的错误,VS在这方面一般都不检查的,就算你的程序千疮百孔,各种内存泄露、内存管理错误,只要不影响运行,没有读到不该读的东西VS就不会告诉你(应该是VS内部没实现这个内存检测功能),因此用VS写出的程序可能不是完美或健壮的。

------------------------------------------------------------------------------------------------------------------------------

更新感谢博客园好心网友@shines77的热心推荐,即VS中有内存泄漏检测工具插件VLD(Visual Leak Detector),需要下载安装,安装方法请看官方介绍,使用非常简单,在第一个入口文件里加上#include <vld.h>就可以了,检测报告在输出窗口中。我安装使用了下,不知道是安装错误还是什么,无论程序有无内存泄露,输出都是“No memory leaks detected.”


下面是我通过 Valgrind第一次检测得到的结果和一点点修改后得到的结果(还没改完,所以还有不少内存泄露问题……):

第一次检测结果:惨不忍睹,因为程序规模有些大。


根据提示一点点修改过后,虽然还有个别错误和内存泄露问题,但还在修改中,至少已经能成功运行了……


真感谢Valgrind帮我成功找出了一堆内存问题,查找过程中也为自己犯的低级错误而感到羞愧,所以记录下来以便谨记。


1. 最多最低级的错误:不匹配地使用malloc/new/new[] 和 free/delete/delete[]

这样的错误主要源于我对C++的new/new[]、delete/delete[]机制不熟悉,凡是new/new[]分配内存的类型变量我一概用delete进行释放,或者有的变量用malloc进行分配,结果释放的时候却用delete,导致申请、释放很多地方不匹配,很多内存空间没能释放掉。为了维护方便,我后来一律使用new/new[]和delete/delete[],抛弃C中的malloc和free。

如果将用户new的类型分为基本数据类型和自定义数据类型两种,那么对于下面的操作相信大家都很熟悉,也没有任何问题。

(1)基本数据类型

一维指针:

  1. //申请空间
  2. int*d=newint[5];
  3. //释放空间
  4. delete[]d;

二维指针:

  1. //申请空间
  2. int**d=newint*[5];
  3. for(inti=0;i<5;i++)
  4. d[i]=newint[10];
  5. //释放空间
  6. for(inti=0;i<5;i++)
  7. delete[]d[i];
  8. delete[]d;

(2)自定义数据类型

比如下面这样一个类型:

  1. classDFA{
  2. boolis_mark;
  3. char*s;
  4. public:
  5. ~DFA(){printf("deleteit.\n");}
  6. };

一维指针:

  1. DFA*d=newDFA();
  2. deleted;

二维指针:

  1. //申请空间
  2. DFA**d=newDFA*[5];
  3. for(inti=0;i<5;i++)
  4. d[i]=newDFA();
  5. //释放空间
  6. for(inti=0;i<5;i++)
  7. deleted[i];
  8. delete[]d;

这没有任何问题,因为我们都是配套使用new/delete和new[]/delete[]的。这在Valgrind下检测也是完美通过的,但为什么要这配套使用呢?原理是什么?

虽然深究这些东西好像没什么实际意义,但对于想深入了解C++内部机制或像我一样老是释放出错导致大量内存泄露的小白程序员还是值得研究的,至少知道了为什么,以后就不会犯现在的低级错误。

参考文献(3)是这样描述的:

通常状况下,编译器在new的时候会返回用户申请的内存空间大小,但是实际上,编译器会分配更大的空间,目的就是在delete的时候能够准确的释放这段空间
这段空间在用户取得的指针之前以及用户空间末尾之后存放。

实际上:blockSize = sizeof(_CrtMemBlockHeader) + nSize + nNoMansLandSize; 其中,blockSize 是系统所分配的实际空间大小,
_CrtMemBlockHeader是new的头部信息,其中包含用户申请的空间大小等其他一些信息。 nNoMansLandSize是尾部的越界校验大小,
一般是4个字节“FEFEFEFE”,如果用户越界写入这段空间,则校验的时候会assert。nSize才是为我们分配的真正可用的内存空间。

用户new的时候分为两种情况
A. new的是基础数据类型或者是没有自定义析构函数的结构
B. new的是有自定义析构函数的结构体或类

这两者的区别是如果有用户自定义的析构函数,则delete的时候必须要调用析构函数,那么编译器delete时如何知道要调用多少个对象的析构函数呢,
答案就是new的时候,如果是情况B,则编译器会在new头部之后,用户获得的指针之前多分配4个字节的空间用来记录new的时候的数组大小,
这样delete的时候就可以取到个数并正确的调用。

这段描述可能有些晦涩难懂,参考文献(4)给了更加详细的解释,一点即通。这样的解释其实也隐含着一个推论:如果new的是基本数据类型或者是没有自定义析构函数的结构,那么这种情况下编译器不会在用户获得的指针之前多分配4个字节,因为这时候delete时不用调用析构函数,也就是不用知道数组个数的大小(因为只有调用析构函数时才需要知道要调用多少个析构函数,也就是数组的大小),而是直接传入数组的起始地址从而释放掉这块内存空间,此时delete与delete[]是等价的。

因此下面的释放操作也是正确的:

  1. //申请空间
  2. int*d=newint[5];
  3. //释放空间
  4. deleted;

将其放在Valgrind下进行检测,结果如下:

==2955== Memcheck, a memory error detector
==2955== Copyright (C) 2002-2012, and GNU GPL'd, by Julian Seward et al.
==2955== Using Valgrind-3.8.1 and LibVEX; rerun with -h for copyright info
==2955== Command: ./test_int
==2955== 
==2955== Mismatched free() / delete / delete []
==2955==    at 0x402ACFC: operator delete(void*) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==2955==    by 0x8048530: main (in /home/hadoop/test/test_int)
==2955==  Address 0x434a028 is 0 bytes inside a block of size 20 alloc'd
==2955==    at 0x402B774: operator new[](unsigned int) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==2955==    by 0x8048520: main (in /home/hadoop/test/test_int)
==2955== 
==2955== 
==2955== HEAP SUMMARY:
==2955==     in use at exit: 0 bytes in 0 blocks
==2955==   total heap usage: 1 allocs, 1 frees, 20 bytes allocated
==2955== 
==2955== All heap blocks were freed -- no leaks are possible
==2955== 
==2955== For counts of detected and suppressed errors, rerun with: -v
==2955== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 0 from 0)

首先从“All heap blocks were freed -- no leaks are possible”可以看出上面的释放操作的确是正确的,而不是有些人认为的delete d;只会释放d[]的第一个元素的空间,后面的都不会得到释放。但是从“Mismatched free() / delete / delete []”知道Valgrind实际上是不允许这样操作的,虽然没有内存泄露问题,但是new[]与delete不匹配,这样的编程风格不经意间就容易犯低级错误,所以Valgrind报错了,但是我想Valgrind内部实现应该不会考虑的这么复杂,它就检查new是否与delete配对,new[]是否与delete[]配对,而不管有时候new[]与delete配对也不会出现问题的。

综上所述,给我的经验就是:在某些情况下,new[]分配的内存用delete不会出错,但是大多情况下会产生严重的内存问题,所以一定要养成将new和delete,new[]和delete[]配套使用的良好编程习惯。

2.最看不懂的错误:一堆看不懂的Invalid read/write错误(更新:已解决)

比如下面这样一个程序:

  1. #include<stdio.h>
  2. #include<string.h>
  3. #include<stdlib.h>
  4. structaccept_pair{
  5. boolis_accept_state;
  6. boolis_strict_end;
  7. charapp_name[0];
  8. };
  9. intmain(){
  10. char*s="Alexia";
  11. accept_pair*ap=(accept_pair*)malloc(sizeof(accept_pair)+sizeof(s));
  12. strcpy(ap->app_name,s);
  13. printf("appname:%s\n",ap->app_name);
  14. free(ap);
  15. return0;
  16. }

首先对该程序做个扼要的说明:

这里结构体里定义零长数组的原因在于我的需求:我在其它地方要用到很大的accept_pair数组,其中只有个别accept_pair元素中的app_name是有效的(取决于某些值的判断,如果为true才给app_name赋值,如果为false则app_name无意义,为空),因此若是char app_name[20],那么大部分accept_pair元素都浪费了这20个字节的空间,所以我在这里先一个字节都不分配,到时谁需要就给谁分配,遵循“按需分配”的古老思想。可能有人会想,用char *app_name也可以啊,同样能实现按需分配,是的,只是多4个字节而已,属于替补方法。

在g++下经过测试,没有什么问题,能够正确运行,但用Valgrind检测时却报出了一些错误,不是内存泄露问题,而是内存读写错误:

==3511== Memcheck, a memory error detector
==3511== Copyright (C) 2002-2012, and GNU GPL'd, by Julian Seward et al.
==3511== Using Valgrind-3.8.1 and LibVEX; rerun with -h for copyright info
==3511== Command: ./zero
==3511== 
==3511== Invalid write of size 1
==3511==    at 0x402CD8B: strcpy (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484E3: main (in /home/hadoop/test/zero)
==3511==  Address 0x420002e is 0 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid write of size 1
==3511==    at 0x402CDA5: strcpy (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484E3: main (in /home/hadoop/test/zero)
==3511==  Address 0x4200030 is 2 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 1
==3511==    at 0x40936A5: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002e is 0 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 1
==3511==    at 0x40BC3C0: _IO_file_xsputn@@GLIBC_2.1 (fileops.c:1311)
==3511==    by 0x4092184: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002f is 1 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 1
==3511==    at 0x40BC3D7: _IO_file_xsputn@@GLIBC_2.1 (fileops.c:1311)
==3511==    by 0x4092184: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002e is 0 bytes after a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
==3511== Invalid read of size 4
==3511==    at 0x40C999C: __GI_mempcpy (mempcpy.S:59)
==3511==    by 0x40BC310: _IO_file_xsputn@@GLIBC_2.1 (fileops.c:1329)
==3511==    by 0x4092184: vfprintf (vfprintf.c:1655)
==3511==    by 0x409881E: printf (printf.c:34)
==3511==    by 0x4063934: (below main) (libc-start.c:260)
==3511==  Address 0x420002c is 4 bytes inside a block of size 6 alloc'd
==3511==    at 0x402C418: malloc (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3511==    by 0x80484C8: main (in /home/hadoop/test/zero)
==3511== 
app name: Alexia
==3511== 
==3511== HEAP SUMMARY:
==3511==     in use at exit: 0 bytes in 0 blocks
==3511==   total heap usage: 1 allocs, 1 frees, 6 bytes allocated
==3511== 
==3511== All heap blocks were freed -- no leaks are possible
==3511== 
==3511== For counts of detected and suppressed errors, rerun with: -v
==3511== ERROR SUMMARY: 9 errors from 6 contexts (suppressed: 0 from 0)
从检测报告可以看出:

strcpy(ap->app_name, s);这句是内存写错误,printf("app name: %s\n", ap->app_name);这句是内存读错误,两者都说明Valgrind认为ap->app_name所处内存空间是不合法的,可是我明明已经为其分配了内存空间,只是没有注明这段空间就是给它用的,难道结构体中零长数组char app_name[0]是不能写入值的吗?还是我对零长数组的使用有误?至今仍不得解,求大神解答……

------------------------------------------------------------------------------------------------------------------------------

更新谢谢博客园网友@shines77的好心指正,这里犯了个超级低级的错误,就是忘了main中s是char*的,因此sizeof(s)=4或8(64位机),因此accept_pair *ap = (accept_pair*)malloc(sizeof(accept_pair) + sizeof(s));这句并没有为app_name申请足够的空间,当然就会出现Invalid read/write了。这个低级错误真是。。。后来想了下,是自己在项目中直接拷贝过来的这句,项目中的s不是char*的,拷贝过来忘了改成accept_pair *ap = (accept_pair*)malloc(sizeof(accept_pair) + strlen(s) + 1);了,以后还是细心的好,真是浪费自己时间也浪费大家时间了。

3.最不明所以的内存泄露:definitely lost/indefinitely lost(更新:已解决

请看下面这样一个程序:

  1. #include<stdio.h>
  2. #include<string.h>
  3. classaccept_pair{
  4. public:
  5. boolis_accept_state;
  6. boolis_strict_end;
  7. char*app_name;
  8. public:
  9. accept_pair(boolis_accept=false,boolis_end=false);
  10. ~accept_pair();
  11. };
  12. classDFA{
  13. public:
  14. unsignedint_size;
  15. accept_pair**accept_states;
  16. public:
  17. DFA(intsize);
  18. ~DFA();
  19. voidadd_state(intindex,char*s);
  20. voidadd_size(intsize);
  21. };
  22. intmain(){
  23. char*s="Alexia";
  24. DFA*dfa=newDFA(3);
  25. dfa->add_state(0,s);
  26. dfa->add_state(1,s);
  27. dfa->add_state(2,s);
  28. dfa->add_size(2);
  29. dfa->add_state(3,s);
  30. dfa->add_state(4,s);
  31. printf("\napp_name:%s\n",dfa->accept_states[4]->app_name);
  32. printf("size:%d\n\n",dfa->_size);
  33. deletedfa;
  34. return0;
  35. }
  36. accept_pair::accept_pair(boolis_accept,boolis_end){
  37. is_accept_state=is_accept;
  38. is_strict_end=is_end;
  39. app_name=NULL;
  40. }
  41. accept_pair::~accept_pair(){
  42. if(app_name){
  43. printf("deleteaccept_pair.\n");
  44. delete[]app_name;
  45. }
  46. }
  47. DFA::DFA(intsize){
  48. _size=size;
  49. accept_states=newaccept_pair*[_size];
  50. for(ints=0;s<_size;s++){
  51. accept_states[s]=NULL;
  52. }
  53. }
  54. DFA::~DFA(){
  55. for(inti=0;i<_size;i++){
  56. if(accept_states[i]){
  57. printf("deletedfa.\n");
  58. deleteaccept_states[i];
  59. accept_states[i]=NULL;
  60. }
  61. }
  62. delete[]accept_states;
  63. }
  64. voidDFA::add_state(intindex,char*s){
  65. accept_states[index]=newaccept_pair(true,true);
  66. accept_states[index]->app_name=newchar[strlen(s)+1];
  67. memcpy(accept_states[index]->app_name,s,strlen(s)+1);
  68. }
  69. voidDFA::add_size(intsize){
  70. //reallocatememoryforaccept_states.
  71. accept_pair**tmp_states=newaccept_pair*[size+_size];
  72. for(ints=0;s<size+_size;s++)
  73. tmp_states[s]=newaccept_pair(false,false);
  74. for(ints=0;s<_size;s++){
  75. tmp_states[s]->is_accept_state=accept_states[s]->is_accept_state;
  76. tmp_states[s]->is_strict_end=accept_states[s]->is_strict_end;
  77. if(accept_states[s]->app_name!=NULL){
  78. tmp_states[s]->app_name=newchar[strlen(accept_states[s]->app_name)+1];
  79. memcpy(tmp_states[s]->app_name,accept_states[s]->app_name,strlen(accept_states[s]->app_name)+1);
  80. }
  81. }
  82. //freeoldmemory.
  83. for(ints=0;s<_size;s++){
  84. if(accept_states[s]!=NULL){
  85. deleteaccept_states[s];
  86. accept_states[s]=NULL;
  87. }
  88. }
  89. _size+=size;
  90. delete[]accept_states;
  91. accept_states=tmp_states;
  92. }

虽然有点长,但逻辑很简单,其中add_size()首先分配一个更大的accept_pair数组,将已有的数据全部拷贝进去,然后释放掉原来的accept_pair数组所占空间,最后将旧的数组指针指向新分配的内存空间。这是个demo程序,在我看来这段程序是没有任何内存泄露问题的,因为申请的所有内存空间最后都会在DFA析构函数中得到释放。但是Valgrind的检测报告却报出了1个内存泄露问题(红色的是程序输出):

==3093== Memcheck, a memory error detector
==3093== Copyright (C) 2002-2012, and GNU GPL'd, by Julian Seward et al.
==3093== Using Valgrind-3.8.1 and LibVEX; rerun with -h for copyright info
==3093== Command: ./test
==3093== 
delete accept_pair.
delete accept_pair.
delete accept_pair.

app_name: Alexia
size: 5

delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
delete dfa.
delete accept_pair.
==3093== 
==3093== HEAP SUMMARY:
==3093==     in use at exit: 16 bytes in 2 blocks
==3093==   total heap usage: 21 allocs, 19 frees, 176 bytes allocated
==3093== 
==3093== 16 bytes in 2 blocks are definitely lost in loss record 1 of 1
==3093==    at 0x402BE94: operator new(unsigned int) (in /usr/lib/valgrind/vgpreload_memcheck-x86-linux.so)
==3093==    by 0x8048A71: DFA::add_size(int) (in /home/hadoop/test/test)
==3093==    by 0x8048798: main (in /home/hadoop/test/test)
==3093== 
==3093== LEAK SUMMARY:
==3093==    definitely lost: 16 bytes in 2 blocks
==3093==    indirectly lost: 0 bytes in 0 blocks
==3093==      possibly lost: 0 bytes in 0 blocks
==3093==    still reachable: 0 bytes in 0 blocks
==3093==         suppressed: 0 bytes in 0 blocks
==3093== 
==3093== For counts of detected and suppressed errors, rerun with: -v
==3093== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 0 from 0)

说明add_size()这个函数里存在用new申请的内存空间没有得到释放,这一点感觉很费解,开始以为tmp_states指针所指向的数据赋给accept_states后没有及时释放导致的,于是我最后加了句delete tmp_states;结果招致更多的错误。相信不是Valgrind误报,说明我对C++的new和delete机制还是不明不白,一些于我而言不明所以的内存泄露问题真心不得解,希望有人能够告诉我是哪里的问题?

------------------------------------------------------------------------------------------------------------------------------

更新谢谢博客园好心网友@NewClear的解惑。这里的确有泄露问题,下面是他的解答:

第3个问题,是有两个泄露
DFA::add_state里面直接
accept_states[index] = new accept_pair(true, true);
如果原来的accept_states[index]不为NULL就泄露了
而在DFA::add_size里面,
for (int s = 0; s < size + _size; s++)
        tmp_states[s] = new accept_pair(false, false);
对新分配的tmp_states的每一个元素都new了一个新的accept_pair
所以在main函数里面dfa->add_size(2);以后,总共有5个成员,而且5个都不为NULL
之后
dfa->add_state(3, s);
dfa->add_state(4, s);
结果就导致了index为3和4的原先的对象泄露了
你的系统是32位的,所以一个accept_pair大小是8byte,两个对象就是16byte

解决方案也很简单,修改add_size函数,重新申请空间时仅为已有的accept_pair数据申请空间,其它的初始化为NULL,这样在需要时才在add_state里面申请空间,也就是修改add_size函数如下:

  1. voidDFA::add_size(intsize){
  2. //reallocatememoryforaccept_states.
  3. accept_pair**tmp_states=newaccept_pair*[size+_size];
  4. for(ints=0;s<size+_size;s++)
  5. tmp_states[s]=NULL;
  6. for(ints=0;s<_size;s++){
  7. tmp_states[s]=newaccept_pair(false,false);
  8. tmp_states[s]->is_accept_state=accept_states[s]->is_accept_state;
  9. tmp_states[s]->is_strict_end=accept_states[s]->is_strict_end;
  10. if(accept_states[s]->app_name!=NULL){
  11. tmp_states[s]->app_name=newchar[strlen(accept_states[s]->app_name)+1];
  12. memcpy(tmp_states[s]->app_name,accept_states[s]->app_name,strlen(accept_states[s]->app_name)+1);
  13. }
  14. }
  15. //freeoldmemory.
  16. for(ints=0;s<_size;s++){
  17. if(accept_states[s]!=NULL){
  18. deleteaccept_states[s];
  19. accept_states[s]=NULL;
  20. }
  21. }
  22. _size+=size;
  23. delete[]accept_states;
  24. accept_states=tmp_states;
  25. }

4. 参考文献

(1)如何使用Valgrind memcheck工具进行C/C++的内存泄漏检测如何使用Valgrind memcheck工具进行C/C++的内存泄漏检测

(2)valgrind 详细说明

(3)关于new和delete,new[] 和delete[]

(4)浅谈 C++ 中的 new/delete 和 new[]/delete[]

分享到:
评论

相关推荐

    介绍几款 C/C++内存泄漏检测工具.帮程序员擦屁股用

    在C/C++编程中,内存泄漏是...总的来说,正确使用内存泄漏检测工具是提高C/C++程序健壮性和稳定性的重要步骤。了解和掌握这些工具的使用方法,能帮助程序员更高效地定位和解决内存管理问题,从而编写出更高质量的代码。

    arm环境内存泄漏检测工具valgrind

    "arm环境内存泄漏检测工具valgrind"就是这样一个针对ARM平台的专业工具,它能帮助我们识别并解决内存泄漏问题。 Valgrind是一个开源的动态分析工具集,主要用于调试、性能评估和内存错误检测。在ARM环境下,...

    windows下c++内存泄露检测工具使用方

    ### Windows 下 C++ 内存泄露检测工具使用详解 在 Windows 平台下进行 C++ 开发时,内存管理是一项非常重要的任务。由于 C++ 语言本身的特性,开发者需要手动管理内存分配与释放,这就很容易导致内存泄露的问题。...

    linux平台下内存泄漏检测工具valgrind3.11

    除了内存泄漏检测,Valgrind还提供了其他子工具,如`memcheck`用于检测内存错误,`helgrind`用于检测线程同步错误,以及`drd`用于检测数据竞争等并发问题。 对于深入理解和使用Valgrind,`valgrind_manual....

    Linux C语言程序内存泄漏检测工具-Valgrind.doc

    Linux C语言程序内存泄漏检测工具-Valgrind Valgrind 是一款 Linux 下的免费内存调试工具包,包含多个工具,如 Memcheck、Cachegrind、Helgrind、Callgrind、Massif。它可以对编译后的二进制程序进行内存使用监测...

    C++内存泄露检测器

    比如Valgrind,这是一个强大的内存错误检测工具,其中的Memcheck子工具专门用于检测内存泄漏。它会记录每个内存块的分配和释放,如果程序结束时仍有未释放的内存,Valgrind就会报告这些内存泄漏。 3. **智能指针**...

    linux下检查内存泄漏的工具+例子

    Valgrind是一款开源的动态分析工具,主要用于检测C和C++程序中的内存错误,包括内存泄漏、未初始化的内存读取、无效指针访问等。它通过构建一个虚拟机,使得程序在该虚拟机上运行,从而能够对内存操作进行精细的监控...

    C++中内存泄露检测工具

    6. Memcheck:Valgrind的子工具之一,专门用于检测C和C++程序中的内存错误,包括内存泄露。 使用这些工具时,通常需要编译程序时开启特定的标志,或者在运行时将程序输入到工具中。工具会生成报告,列出可能的内存...

    linux内存泄露检测工具

    检测内存泄露可以使用 Valgrind 工具,它可以检测到代码中的内存泄露问题。 Valgrind 是一个功能强大且灵活的内存检测工具,它可以检测到代码中的内存泄露、缓存未命中、竞争数据等问题。Valgrind 包含三个标准工具...

    Linux之内存泄漏检测valgrind-memcheck. 附件测试代码.cpp

    【2】其中包含5种内存泄漏情况的C++代码。分别是 1.使用野指针,即未初始化的指针; 2.释放野指针,即未初始化的指针; 3. 动态内存越界; 4. 堆内存泄漏,没有成对使用malloc/free和new/delete; 5.两次释放内存;

    两个超棒的内存泄露检测工具

    在使用内存泄露检测工具时,需要注意以下几点: 1. 在测试环境中运行:为了获得准确的内存泄露报告,应在尽可能接近生产环境的测试环境中运行程序。 2. 清理全局变量:确保程序开始前和结束后,全局变量中的内存已...

    valgrind for NDK (ANDROID NDK内存检测工具)

    5. **优化代码**:根据`valgrind`提供的报告,你可以找到内存泄漏的源头,以及未初始化的内存访问和无效指针使用的位置,从而优化你的C/C++代码。 需要注意的是,`valgrind for NDK`的使用可能会使程序运行速度变慢...

    valgrind-arm64.zip

    valgrind内存检测工具使用方法: adb push .\valgrind-arm\Inst\data\local\Inst /data/local #adb shell #cd /data/local/Inst /data/local/Inst # chmod -R 777 bin /data/local/Inst # chmod -R 777 lib LD_...

    Linux下使用valgrind做内存泄露检测及绘制函数调用图

    接下来,我们使用 Valgrind 的 Memcheck 工具检测内存泄露: ``` /usr/local/valgrind/bin/valgrind --tool=memcheck --leak-check=full xxx ``` 其中,--tool=memcheck 指定使用 Memcheck 工具,--leak-check=...

    C++内存泄露检测原理、源码及详解

    另一种方法是使用内存跟踪库,如Valgrind,它可以监控程序运行时的内存分配和释放情况,找出未释放的内存块。 对于跨平台的内存泄露检测,我们需要确保使用的工具或方法在Windows和Linux上都能正常工作。例如,...

    内存泄露检测工具及学习资料(valgrind)

    Valgrind提供了多种子工具,其中最常用的是Memcheck,专门用于检测内存错误,如未初始化的内存访问、越界访问、内存泄漏等。 1. **Valgrind Memcheck** - **内存泄漏检测**:Memcheck可以跟踪所有的内存分配和释放...

    valgrind内存检测工具

    Valgrind是一款强大的内存调试、性能分析和内存泄漏检测工具,尤其在Linux环境下,它被广泛用于C++程序的开发和优化。Valgrind通过构建一个虚拟机来运行你的程序,从而可以在程序运行时进行细致的监控,帮助开发者...

    Unix下C程序内存泄漏检测工具Valgrind的安装与使用详解

    然后,使用Valgrind的`memcheck`工具进行内存检查,开启内存泄漏检测 (`--leak-check=yes`) 和显示可到达的内存块 (`--show-reachable=yes`):`valgrind --tool=memcheck --leak-check=yes --show-reachable=yes ./...

    valgrind内存泄露分析工具

    Valgrind是一款强大的开源内存调试、内存泄漏检测和性能分析工具,主要针对C和C++程序。它通过创建一个虚拟的运行时环境,对程序进行逐指令模拟,从而能够检查程序在运行过程中出现的各种内存问题。Valgrind的内存...

Global site tag (gtag.js) - Google Analytics