Dr Memory 简介

Dr. Memory 是一个开源免费的内存检测工具,它能够及时发现内存相关的编程错误,比如未初始化访问、内存非法访问以及内存泄露等。它不仅能够在 Linux 下面工作,也能在微软的 Windows 操作系统上工作。不过,本文撰写时,DrMemory 仅能支持 32 位程序,这是它的一个巨大缺陷,但相信随着开发的进行,DrMemory 会推出支持 64 位程序的版本。

Dr Memory 与 Valgrind 类似,可以直接检查已经编译好的可执行文件。用户不用改写被检查程序的源代码,也无须重新链接第三方库文件,使用起来非常方便。

Dr. Memory 建立在 DynamoRIO 这个动态二进制插桩平台上。动态监测程序的运行,并对内存访问相关的执行代码进行动态修改,记录其行为,并采用先进的算法进行错误检查。

根据 DrMemory 开发人员发表在CGO 2011上的论文 Practical Memory Checking with Dr. Memory,DrMemory 对程序的正常执行影响较小,这在同类工具中是比较领先的。其 performance 和 Valgrind 的比较如图 1 所示(图片源自 DrMemory 主页):

图 1. 和 Valgrind 的性能比较

Valgrind 对程序的正常运行影响较大,一般来说如果进行全面内存检测,会使程序的运行速度有 50 到 300 倍的减慢。而 DrMemory 在这个方面则有一定的优势。

易用性和性能是 DrMemory 的主要优点,此外 DrMemory 可以用于调试 Windows 程序,因此它被广泛认为是 Windows 上的 Valgrind 替代工具。在 Linux 平台中,DrMemory 也往往可以作为 Valgrind 之外的另一个选择。

DrMemory 对内存泄露的监测采用了比较独特的算法,大量减少了”false positive”,即虚假错误。如果您使用 Valgrind 等工具后仍无法找到程序中的内存错误,不妨试试 DrMemory 吧。

在 Linux 上,DrMemory 的目前版本尚不能调试 64 位程序,这是它的一个比较大的缺点。

DrMemory 的安装

在 Linux 上,安装 Dr Memory 非常简单,简单地将下载包解压即可,如

tar –xzvf DrMemory-Linux-1.4.-.tar.gz

要想使用 DrMemory,要保证下面这些软件已经正确安装:

perl、objdump、addr2line。

在任何一个当前的 Linux 发行版中,这几个软件应该都已经安装了,因此基本上您只需要下载 DrMemory 的 tar 包,然后解压即可使用了。

Windows 上 DrMemory 提供了可执行安装包,只需点击下一步,即可安装完毕。

Hello DrMemory,第一印象

DrMemory 的使用很简单,可以说它是傻瓜式。首先我的DrMemory安装路径是C:\Program Files (x86)\Dr. Memory\bin64\drmemory.exe;示例程序可执行文件路径:C:\Users\31937\Desktop\test\bin\Debug\test.exe,然后在执行drmemory.exe  C:\Users\31937\Desktop\test\bin\Debug\test.exe命令时,先需要将控制台路径切换到你的DrMemory安装路径下,然后执行drmemory.exe  C:\Users\31937\Desktop\test\bin\Debug\test.exe命令

C:\Program Files (x86)\Dr. Memory\bin64>drmemory.exe  C:\Users\31937\Desktop\test\bin\Debug\test.exe

示例程序1:

 #include <stdlib.h>
using namespace std; int main()
{
int *pPtr = (int *)malloc(sizeof(int));
return ;
}

执行完命令后控制台显示的结果为:

屏幕上会有如上所示的错误汇总,4 byte(s) of leak(s) 并且将定位在main.cpp的第6行。不错吧。根据提示,更多的细节被写入一个 result 文本文件。打开并查看该文件,就可以知道程序在哪里出现了内存错误了。真是太方便了。不过 result 文件是否容易阅读呢?下面我们来详细解释如何阅读 DrMemory 产生的 result 文件。

一、DrMemory 错误报告类型

DrMemory总共可以检测出4种主要错误他们分别是内存非法访问(Unaddressable Access)、未初始化读(Uninitialized Access)、Heap 操作参数错误(Invalid Heap Argument) 、内存泄漏(Memory Leaks),下面对这几种主要错误来进行详细讲解:

1)内存非法访问(Unaddressable Access)

DrMemory 认为任何对未分配内存区域的读写都是非法的。

非法访问就是对以上三种方法分配的内存区域之外进行的访问。常见的问题包括 buffer overflow、数组越界、读写已经 free 的内存、堆栈溢出等等。让我们测试下面这个问题程序。

例子程序2:

 #include <iostream>
#include <stdlib.h>
using namespace std; int main()
{
char *x = (char *)malloc(sizeof(char));
char c = *(x+); //buffer overlow
return ;
}

Buffer overflow

例子程序的第8 行存在 buffer overflow。在内存中,buffer 的分布如下图所示:

图 2. Buffer 分布

访问 x+8 将产生一个非法内存访问。对此,Dr Memory 将给出如下的错误信息:

首先用大写的单词 UNADDRESSABLE ACCESS 表明这是一个非法访问错误。接着,“reading 0x01397620-0x01397621 1 byte(s)”表示这是一个非法读,读取的范围为 0x01397620到 0x01397621,一共读了 1 个 byte。接下来的三行是调用堆栈信息,可以方便地看到错误发生在哪个源文件的哪一行(程序 t 需要在用 gcc 编译的时候给定-g 选项)。此外 DrMemory 还给出了一些辅助的错误信息。比如:

1.错误发生的位置:# 0 main               [C:/Users/31937/Desktop/test/main.cpp:8]

2.错误发生的时间:Note: @0:00:00.516 in thread 9716。这表明错误是程序开始的第 0.516 秒后发生的,有些情况下,人们可以根据这个时间进行辅助判断。

3.错误细节:Note: refers to 7 byte(s) beyond last valid byte in prior malloc。这里给出了错误的详细信息,如前所述,造成非法访问的可能很多,在本例中是 buffer overflow,因此这里的详细信息可以帮助我们了解非法访问的具体原因。

Note: prev lower malloc:  0x01397618-0x01397619。这里给出了 overflow 之前的合法内存地址,有些情况下对于查错 有一定的帮助。

Note: instruction: mov    0x08(%eax) -> %al。这里给出的是造成错误的具体指令。

2)未初始化读(Uninitialized Access)

读取未初始化的内存其结果是未知的,使用这样的数据是很危险的。让我们查看下面这个测试程序(并不危险的程序):

示例程序3:

 #include <iostream>
#include <stdlib.h>
using namespace std; class Test
{
public:int m_iNum;
};
int main()
{
Test pTest;
cout<<pTest.m_iNum;
return ;
}

运行结果:

首先用大写的单词 UNINITIALIZED READ 表明这是一个未初始化读错误。这是常见的类成员变量没有进行初始化错误

3)Heap 操作参数错误(Invalid Heap Argument)

C 语言用 malloc()、free()等函数处理内存 heap 的使用。如果使用不当,会造成未知后果,比如传入 free()的参数不正确,可能造成 crash,或者用 new 分配,却用 free 来释放内存。这类错误 DrMemory 称之为 Invalid Heap Argument 错误。

示例程序4:

 #include <iostream>
#include <stdlib.h>
using namespace std; int main()
{
int *pPtr = (int *)malloc(sizeof(int));
free(pPtr);
free(pPtr);
return ;
}

运行结果

首先用大写的单词 INVALID HEAP ARGUMENT 表明这是一个Heap 操作参数错误。

4)内存泄漏(Memory Leaks)

内存泄露是常见的内存错误,我们可能都曾经遇到过。不过 Dr.Memory 对内存泄露的定义比较独特,在程序退出之前,Dr.Memory 把所有依然被分配的内存分为三类:

Still-reachable allocation

很多程序分配了内存之后,在其整个生命周期内都不释放。虽然这是一种泄露,但实际上多数情况下这是无害的,甚至是特意这样设计的。因此 Dr.Memory 并不认为这是一种内存泄露,而称之为”Still-reachable allocation”。

Leak

有一些内存无法再被释放,因为指向该内存的指针丢失了。比如下面这个代码:

内存 Leak 例子代码
 char *ptr = (char *)malloc(sizeof(char)*10);
char *ptr1 = (char *)malloc(sizeof(char)*100); ptr=ptr1; //leak

DrMemory 称这类错误为内存泄露。因为这些内存已经没有办法被释放了。

Possible Leak

如前所述指向内存的指针被修改会被认为是一个 Leak,但并非所有的指针修改都是一个 Leak。DrMemory 利用一些经验规则(Heuristic)将以下几种指针修改列为 Possible Leak。

第一种情况:C++程序利用 new[]分配了一个数组,该数组的每个元素都是 拥有自己的析构函数的复杂数据结构。这种情况下,New 操作符为每个元素加上一个 header 用来保存数组的个数,以便 delete[]操作符知道需要调用多少个析构函数。但 new[]返回 caller 的是 header 之后的地址,这样就变成了一个 mid-allocation 指针。这可能被 Dr memory 认为是一个内存泄露。但可以使用-no_midchunk_new_ok 选项让 DrMemory 将这类错误报告为”possible leak”而非”leak”。

参考下图,理解这种情况。

图 4.mid-chunk new

从堆分配器的角度来看,buffer 的起点在 A 处,但 new 返回 B,给 Object 变量赋值。从某种角度上看,指针 A 丢失了,是一个 leak,但实际上,当调用 delete []操作符时,C++运行时库会自动将 Object 指针减 4,从而指向 A 点,再进行释放。某些编译器不使用这种做法,则没有这个问题。

第二种情况,某些 C++编译器在处理多继承时,会出现 mid-chunk 指针。很抱歉,具体细节本人也不甚了解。Dr Memory 的原文如下:it includes instances of a pointer to a class with multiple inheritance that is cast to one of the parents: it can end up pointing to the subobject representation in the middle of the allocation. 您可以用-no_midchunk_inheritance_ok 选项将这类“错误”报告为”possible leak” 。

还有一种可能:std::string 类把一个 char[]数组放置在分配空间中,并返回一个指针直接指向它,造成了一个 mid-allocation 指针。您可以用-no_midchunk_string_ok 选项让这类错误显示为”possible leak”。

示例程序5:

1 #include <stdlib.h>
2 using namespace std;
3
4 int main()
5 {
6 int *pPtr = (int *)malloc(sizeof(int));
7 return 0;
8 }

显示的结果:

屏幕上会有如上所示的错误汇总,4 byte(s) of leak(s) 并且将定位在main.cpp的第6行。不错吧。根据提示,更多的细节被写入一个 result 文本文件。打开并查看该文件,就可以知道程序在哪里出现了内存错误了。真是太方便了。不过 result 文件是否容易阅读呢?下面我们来详细解释如何阅读 DrMemory 产生的 result 文件。

结束语

很高兴也很遗憾我能为大家介绍一款新的内存调试工具。我们恐怕已经面临太多的选择,假如您用 Google 搜索,会找到很多类似的工具,他们中的多数都不易使用,也许您花了很多的精力去学习某款工具的使用,却发现它根本就不适合您的环境。

可惜,不同的工具有不同的优点和缺点,直到今天,尚没有一款工具能够替代所有其它的同类。写程序有时很无奈,尤其是面对内存错误的时候,多一个选择也许会让你摆脱困境。下一次,假如人们告诉您程序有内存泄露,那么不妨用 DrMemory 试一下。

使用 DrMemory 详细教程的更多相关文章

  1. SASS教程sass超详细教程

    SASS安装及使用(sass教程.详细教程) 采用SASS开发CSS,可以提高开发效率. SASS建立在Ruby的基础之上,所以得先安装Ruby. Ruby的安装: 安装 rubyinstaller- ...

  2. Git使用详细教程(一)

    很久不发博客,最近有兴趣想写点东西,但 Live Writer 不支持从Word复制图片,疯狂吐槽下 Git使用详细教程(一) Git使用详细教程(二) 该教程主要是Git与IntelliJ IDEA ...

  3. Win7 U盘安装Ubuntu16.04 双系统详细教程

    Win7 U盘安装Ubuntu16.04 双系统详细教程 安装主要分为以下几步: 一. 下载Ubuntu 16.04镜像软件: 二. 制作U盘启动盘使用ultraISO: 三. 安装Ubuntu系统: ...

  4. Windows7 64位系统搭建Cocos2d-x-2.2.1最新版以及Android交叉编译环境(详细教程)

    Windows7 64位系统搭建Cocos2d-x-2.2.1最新版以及Android交叉编译环境(详细教程) 声明:本教程在参考了以下博文,并经过自己的摸索后实际操作得出,本教程系本人原创,由于升级 ...

  5. Ubuntu 16.04安装QQ国际版图文详细教程

            因工作需要,我安装了Ubuntu 16.04,但是工作上的很多事情需要QQ联系,然而在Ubuntu上的WebQQ很是不好用,于是在网上搜索了好多个Linux版本的QQ,然而不是功能不全 ...

  6. Ubuntu-安装-theano+caffe-超详细教程

    一.说明 本文是继<Ubuntu-安装-cuda7.0-单显卡-超详细教程> 之后的续篇.theano和caffe是深度学习库,对运算能力需求很大,最好使用cuda进行加速.所以,请先阅读 ...

  7. Struts2详细教程

    Struts2详细教程:http://www.yiibai.com/struts_2/

  8. Java log4j详细教程

    Java log4j详细教程 http://www.jb51.net/article/74475.htm

  9. [分享] 从定制Win7母盘到封装详细教程 By BILL ( 10月23日补充说明 )

    [分享] 从定制Win7母盘到封装详细教程 By BILL ( 10月23日补充说明 ) billcheung 发表于 2011-10-23 00:07:49 https://www.itsk.com ...

随机推荐

  1. 说一下 HashSet 的实现原理?(未完成)

    说一下 HashSet 的实现原理?(未完成)

  2. celery的简单使用

    一   安装celery #首先进行一些简单配置 pip install celery apt-get install erlang apt-get install rabbitmq-server 二 ...

  3. vector和list插入性能对比

    int main() { clock_t t1 =clock(); vector<string> vec_Str; ;i<;i++) { vec_Str.push_back(&quo ...

  4. 移动端性能监控方案Hertz

    移动端性能监控方案Hertz 吴凯 瑞利 富强 徐宏 ·2016-12-19 16:10 性能问题是造成App用户流失的罪魁祸首之一.App的性能问题包括崩溃.网络请求错误或超时.响应速度慢.列表滚动 ...

  5. Elasticsearch:运用search_after来进行深度分页

    在上一篇文章 "Elasticsearch:运用scroll接口对大量数据实现更好的分页",我们讲述了如何运用scroll接口来对大量数据来进行有效地分页.在那篇文章中,我们讲述了 ...

  6. 【Android-布局复用】 多个界面复用一个布局文件(一)

    1.layout_common.xml 复用的布局文件 <?xml version="1.0" encoding="utf-8"?> <!-- ...

  7. java接口的多继承

    Java类之间并不允许多继承,只可以单继承和实现多接口,一直以为接口也是一样的,但是查阅了相关资料,突然豁然开朗. 一个类只能extends一个父类,但可以implements多个接口. 一个接口则可 ...

  8. linux manual free memory

    /proc/sys/vm/drop_caches (since Linux 2.6.16)Writing to this file causes the kernel to drop clean ca ...

  9. Syn Flood 攻击

    什么是SYN Flood攻击? SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击.效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接 ...

  10. 【CUDA 基础】5.4 合并的全局内存访问

    title: [CUDA 基础]5.4 合并的全局内存访问 categories: - CUDA - Freshman tags: - 合并 - 转置 toc: true date: 2018-06- ...