linux下检查内存泄露的工具--mtrace
来源:互联网 发布:小天才软件下载 编辑:程序博客网 时间:2024/04/30 17:10
原文地址:http://blog.csdn.net/sunnydogzhou/article/details/6532436
最令linux程序员头疼的莫过于内存泄露了,即使你是在优秀的程序员,你也不能保证所以的malloc操作都有对应的free,那必要的工具就是必不可少的了。在一般的linux发行版中,有一个自带的工具可以很方便的替你完成这些事,这个工具就是mtrace。
下面是它的用法
- #include <stdio.h>
- #include <stdlib.h>
- #include <string.h>
- #include <mcheck.h>
- int main(){
- setenv("MALLOC_TRACE", "output", 1);
- mtrace();
- char * text = ( char * ) malloc (sizeof(char) * 100);
- memset(text,'/0',100);
- memcpy(text,"hello,world!",12);
- printf("%s/n",text);
- return 0;
- }
可以看出,只需要在你的程序中插入三行代码,就行。
第一句,#include <mcheck.h>,包含头文件
第二句,setenv("MALLOC_TRACE", "output", 1);output表示输出的中间文件
第三句,mtrace(),调用mtrace.
将这个文件编译,注意,编译的时候一地要加上gcc的-g选项。
gcc mtrace_test.c -g -o mtrace_test
接着执行可执行文件,然后你会发现当前目录下多了一个output的文件。
这个文件自然不是文本文件,所以需要工具来查看。
$ mtrace mtrace_test output
这时会打印出一串信息
- 0x000000000129a010 Free 3 was never alloc'd 0x7f62844d89ba
- 0x000000000129a100 Free 4 was never alloc'd 0x7f6284583a1d
- 0x000000000129a120 Free 5 was never alloc'd 0x7f62845d20ec
Memory not freed:
-----------------
Address Size Caller
0x000000000129a5a0 0x64 at /home/dianping/peter/mtrace/mtrace_test.c:12
其它别的直接忽略,注意那句要命的 Memory not freed,caller表示那段代码对应的malloc操作没有释放。顺便说一句,如果你编译的时候没有使用-g的选项,那么Caller这个地方就不会出现代码的信息,而是一串二进制的地址信息。
另外还有两个工具据说也不错dmalloc和memwatch,不过我没用过,以后用到了在写下使用方法吧
- linux下检查内存泄露的工具--mtrace
- linux下检查内存泄露的工具 mtrace
- linux下检查内存泄露的工具--mtrace
- linux下检查内存泄露的工具--mtrace
- 在linux下使用mtrace工具检查内存泄露
- mtrace内存泄露检查
- linux c 内存泄露检查 mtrace() 笔记
- mtrace--linux下检测由malloc导致内存泄露的工具
- 用mtrace检查内存泄露
- linux下的内存泄露检查工具Valgrind
- linux 内存泄露检测 mtrace
- 利用linux的mtrace命令定位内存泄露(Memory Leak)
- 利用linux的mtrace命令定位内存泄露(Memory Leak)
- Linux下代码内存泄露检查工具valgrind
- Linux下代码内存泄露检查工具valgrind
- 检查内存泄露的工具
- 嵌入式软件内存泄露工具mtrace使用方法
- linux 编程----内存泄露检测之mtrace
- 食物链
- iOS View添加圆角
- 嵌入式SQL应用(C语言)
- HTML标签
- 协议及其注意事项
- linux下检查内存泄露的工具--mtrace
- 如何搞定foxmail下的.eml文件导入到win7内的outlook2007
- 对于STM32别名区的理解 (转载)
- [转]NAT、防火墙的原理区别和分类
- 技巧:在 C/C++中如何构造通用的对象链表
- codeforces 316 D
- HDU 4612 Warm up 树的最长路径DP + 无向图带重边
- 根据进程ID获取exe路径
- UVA673括号匹配之vector和stack使用的时候的注意点