一个菜鸟的博客

一直一直进步

Valgrind

Valgrind介绍

Valgrind是运行在Linux上一套基于仿真技术的程序调试和分析工具,是公认的最接近Purify的产品,它包含一个内核——一个软件合成的CPU,和一系列的小工具,每个工具都可以完成一项任务——调试,分析,或测试等。Valgrind可以检测内存泄漏和内存越界,还可以分析cache的使用等,灵活轻巧而又强大。
该版本包含下列工具:

  • memcheck:检查程序中的内存问题,如泄漏、越界、非法指针等,这是最常用的工具。
  • callgrind:检测程序代码覆盖,以及分析程序性能。
  • cachegrind:分析CPU的cache命中率、丢失率,用于进行代码优化。
  • helgrind:用于检查多线程程序的竞态条件。
  • massif:堆栈分析器,指示程序中使用了多少堆内存等信息。
  • lackey:
  • nulgrind:

Valgrind工具详解

1、Memcheck
最常用的工具,用来检测程序中出现的内存问题,所有对内存的读写都会被检测到,一切对malloc、free、new、delete的调用都会被捕获。所以,它能检测以下问题:

  • 1、对未初始化内存的使用;
  • 2、读/写释放后的内存块;
  • 3、读/写超出malloc分配的内存块;
  • 4、读/写不适当的栈中内存块;
  • 5、内存泄漏,指向一块内存的指针永远丢失;
  • 6、不正确的malloc/free或new/delete匹配;
  • 7、memcpy()相关函数中的dst和src指针重叠。
    这些问题往往是C/C++程序员最头疼的问题,Memcheck能在这里帮上大忙。

2、Callgrind
和gprof类似的分析工具,但它对程序的运行观察更是入微,能给我们提供更多的信息。和gprof不同,它不需要在编译源代码时附加特殊选项,但加上调试选项是推荐的。Callgrind收集程序运行时的一些数据,建立函数调用关系图,还可以有选择地进行cache模拟。在运行结束时,它会把分析数据写入一个文件。callgrind_annotate可以把这个文件的内容转化成可读的形式。
说明:这个工具我也没有用会,网上基本没有找到有指导性的文档,暂时留在后面慢慢研究吧。

3、Cachegrind
Cache分析器,它模拟CPU中的一级缓存I1,Dl和二级缓存,能够精确地指出程序中cache的丢失和命中。如果需要,它还能够为我们提供cache丢失次数,内存引用次数,以及每行代码,每个函数,每个模块,整个程序产生的指令数。这对优化程序有很大的帮助。
作一下广告:valgrind自身利用该工具在过去几个月内使性能提高了25%-30%。据早先报道,kde的开发team也对valgrind在提高kde性能方面的帮助表示感谢。

4、Helgrind
它主要用来检查多线程程序中出现的竞争问题。Helgrind寻找内存中被多个线程访问,而又没有一贯加锁的区域,这些区域往往是线程之间失去同步的地方,而且会导致难以发掘的错误。Helgrind实现了名为“Eraser”的竞争检测算法,并做了进一步改进,减少了报告错误的次数。不过,Helgrind仍然处于实验阶段。

5、Massif
堆栈分析器,它能测量程序在堆栈中使用了多少内存,告诉我们堆块,堆管理块和栈的大小。Massif能帮助我们减少内存的使用,在带有虚拟内存的现代系统中,它还能够加速我们程序的运行,减少程序停留在交换区中的几率。
Massif对内存的分配和释放做profile。程序开发者通过它可以深入了解程序的内存使用行为,从而对内存使用进行优化。这个功能对C++尤其有用,因为C++有很多隐藏的内存分配和释放。此外,lackey和nulgrind也会提供。Lackey是小型工具,很少用到;Nulgrind只是为开发者展示如何创建一个工具。我们就不做介绍了。

使用

wangjun@ubuntu:~$ cat memleak.c -n
     1  #include<string.h>
     2  #include<stdlib.h>
     3  #include<stdio.h>
     4  int main(void)
     5  {
     6          char *ptr = malloc(10);
     7      ptr[12] = 'a';//内存越界了
     8      memcpy(ptr+1 , ptr , 5);//内存重叠了
     9      
    10      char a[10];
    11      a[12] = 'i';//数组越界了
    12
    13      free(ptr);
    14      free(ptr);//重复释放
    15
    16      char *p1;
    17      *p1 = 'a';//p1未初始化,赋值肯定失败.
    18
    19      return 0;
    20  }

使用memcheck工具检查出了,内存越界、内存重叠、内存重复释放、未初始化。
很容易就检测出来了。以后写代码需要经常使用这个工具哦,真的很牛逼的方法哦。

wangjun@ubuntu:~$ ./valgrid.sh 
==6718== Memcheck, a memory error detector
==6718== Copyright (C) 2002-2015, and GNU GPL'd, by Julian Seward et al.
==6718== Using Valgrind-3.11.0 and LibVEX; rerun with -h for copyright info
==6718== Command: ./memleak
==6718== 
==6718== Invalid write of size 1          //无效的内存写,内存越界了
==6718==    at 0x400663: main (memleak.c:7)
==6718==  Address 0x520404c is 2 bytes after a block of size 10 alloc'd
==6718==    at 0x4C2DB8F: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==6718==    by 0x400656: main (memleak.c:6)
==6718== 
==6718== Source and destination overlap in memcpy(0x5204041, 0x5204040, 5)  //memcpy从头开始复制,这里肯定导致内存重叠了
==6718==    at 0x4C32513: memcpy@@GLIBC_2.14 (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==6718==    by 0x400681: main (memleak.c:8)
==6718== 
==6718== Invalid free() / delete / delete[] / realloc()   //无效的free
==6718==    at 0x4C2EDEB: free (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==6718==    by 0x40069D: main (memleak.c:14)
==6718==  Address 0x5204040 is 0 bytes inside a block of size 10 free'd
==6718==    at 0x4C2EDEB: free (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==6718==    by 0x400691: main (memleak.c:13)
==6718==  Block was alloc'd at
==6718==    at 0x4C2DB8F: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==6718==    by 0x400656: main (memleak.c:6)
==6718== 
==6718== Use of uninitialised value of size 8 //指针未初始化,所以警告了
==6718==    at 0x4006A9: main (memleak.c:17)
==6718== 
==6718== Invalid write of size 1              //无效的写,因为指针未初始化。默认为NULL,写肯定失败
==6718==    at 0x4006A9: main (memleak.c:17)
==6718==  Address 0x0 is not stack'd, malloc'd or (recently) free'd
==6718== 
==6718== 
==6718== Process terminating with default action of signal 11 (SIGSEGV) //因为往NULL写,造成coredump,SIGSEGV信号产生。
==6718==  Access not within mapped region at address 0x0
==6718==    at 0x4006A9: main (memleak.c:17)
==6718==  If you believe this happened as a result of a stack
==6718==  overflow in your program's main thread (unlikely but
==6718==  possible), you can try to increase the size of the
==6718==  main thread stack using the --main-stacksize= flag.
==6718==  The main thread stack size used in this run was 8388608.
==6718== 
==6718== HEAP SUMMARY:
==6718==     in use at exit: 0 bytes in 0 blocks
==6718==   total heap usage: 1 allocs, 2 frees, 10 bytes allocated
==6718== 
==6718== All heap blocks were freed -- no leaks are possible
==6718== 
==6718== For counts of detected and suppressed errors, rerun with: -v
==6718== Use --track-origins=yes to see where uninitialised values come from
==6718== ERROR SUMMARY: 5 errors from 5 contexts (suppressed: 0 from 0)
./valgrid.sh: line 2:  6718 Segmentation fault      valgrind --tool=memcheck --leak-check=full ./memleak
阅读更多
版权声明:本文为博主原创文章,未经博主允许随意转载。 https://blog.csdn.net/u010710458/article/details/80690120
个人分类: 工具
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭