gpt4 book ai didi

c - sbrk - Valgrind 不报告内存泄漏

转载 作者:行者123 更新时间:2023-12-04 13:56:11 24 4
gpt4 key购买 nike

我写了这个malloc的小版本(没有 free):

#include <cstdio>
#include <cstddef>
#include <unistd.h>

#define word_size sizeof(intptr_t)
#define align(n) ((n + word_size - 1) & ~(word_size - 1))

void* my_malloc(size_t size) {
void* p = sbrk(0);
printf("before allocation: %p\n", p);
if (sbrk(align(size)) == (void*) -1) {
// failed to allocate memory
return NULL;
}
printf("after allocation: %p\n", sbrk(0));
return p;
}

int main() {
int* foo = (int*) my_malloc(1);
*foo = 100;
printf("after allocation outside: %p\n", sbrk(0));
}

这是代码的输出:
before allocation: 0x1796000
after allocation: 0x1796008
after allocation outside: 0x1796008

可以看到, my_malloc分配的内存没有被释放。
然而,当我运行它时 valgrind有了这个:
valgrind --leak-check=yes ./main

我明白了:
==1592== Memcheck, a memory error detector
==1592== Copyright (C) 2002-2017, and GNU GPL'd, by Julian Seward et al.
==1592== Using Valgrind-3.13.0 and LibVEX; rerun with -h for copyright info
==1592== Command: ./main
==1592== HEAP SUMMARY:
==1592== in use at exit: 0 bytes in 0 blocks
==1592== total heap usage: 2 allocs, 2 frees, 73,728 bytes allocated
==1592==
==1592== All heap blocks were freed -- no leaks are possible
==1592==
==1592== For counts of detected and suppressed errors, rerun with: -v
==1592== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 0 from 0)

如您所见, valgrind没有发现任何内存泄漏!我在用 valgrind不正确,还是这是一个错误?

最佳答案

第一个答案不是很准确。
OP 的简短回答:除非您告诉它更多有关分配器的信息,否则 Valgrind 不会检测到自定义内存池中的泄漏。
长答案。
当您运行 valgrind 时,将运行两个可执行文件。首先是 valgrind 本身。这是一个小型应用程序,它将读取一些命令行参数,设置一些环境变量,然后查看 guest 应用程序以确定其位数,然后 execve 是适当的工具,例如 memcheck-x86-freebsd
该工具不与 任何 链接。不是 libc,甚至不是 libc 启动代码。入口点位于创建新堆栈并从 valgrind_main 开始的汇编器中。由于该工具没有任何链接,它必须为自己实现它需要或想要使用的所有 C 运行时函数。这包括编译器可能隐式生成的一些函数。例如,执行结构体赋值的代码可能会导致编译器生成对 memcpy() 的调用。这就是引用的文本所指的内容。这些功能也由工具提供,而不是由 libc 提供。这与重定向机制无关。
所以,重定向。 valgrind 将设置 LD_PRELOAD(或特定于平台的版本,例如 LD_32_PRELOAD )。这将指向一个“核心”组件(例如 vgpreload_core-x86-freebsd.so 和一个工具组件,例如 vgpreload_memcheck-x86-freebsd.so 。该工具执行链接加载器的工作,并将 mmap 这些文件放入内存中。在此过程中,它将读取 Elf 信息并注意任何“特殊”功能。这些功能使用精心设计的名称修改系统,并且该工具将识别出,例如, _vgr10010ZU_libcZdsoZa_mallocmalloclibc 的替代品。这些重定向功能的地址被存储,并将在 guest 执行时使用. 这种机制也意味着不同的工具可以重定向不同的函数。例如,memcheck 需要重定向 mallocnew 函数族,而 DRDHelgrind 需要重定向 0x1045 和 67x1045。
对于重定向的另一端,该工具在加载 libc 时还会看到目标函数(以及可执行二进制文件本身,它涵盖了
静态链接的情况)。
重定向并没有完全取代目标函数,它只是充当一个垫片,允许工具跟踪函数所请求的内容。
现在回到 pthread_* 。 Valgrind 确实知道这一点,但只是作为系统调用。它将检查 sema_* 参数是否来自无效存储。 sbrk 不会像 size 那样跟踪内存。如果您将 memcheckmalloc 一起使用,那么它将分析 massif 的使用情况。
如果您希望 --pages-as-heap=yes 验证您的自定义分配函数,那么您必须执行以下两项操作之一。

  • 使用标准名称和 sbrk 参数
  • Use the client request mechanism

  • 更新:
    默认 [自版本 3.12.0(2016 年 10 月 20 日)] 已更改为查找
    测试exe中的替换功能,文本更新。

    关于c - sbrk - Valgrind 不报告内存泄漏,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62094226/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com