android内存定位,GitHub - github188/heapsnap: HeapSnap 是一款针对Android进程堆内存进行追踪、定位,以便查出泄露位置的工具...

HeapSnap: Android进程堆内存泄露追踪工具

1、HeapSnap 是什么

HeapSnap 是一款针对Android进程堆内存进行追踪、定位,以便查出泄露位置的工具。主要特性如下:

对系统负载低

不需要修改目标进程的源代码

支持Andoroid上的大多数native进程

对函数调用栈自动进行解析,大多情况下不需要找带符号表的程序/库反查地址

支持Android多数较新的版本(Android4.0及以上)

需要root权限支持

2、HeapSnap 如何使用

2.1 使用工具加载动态库

把heapsnap和libheapsnap.so推送到机器

adb push libheapsnap/libheapsnap.so /data/local/tmp/libheapsnap.so

adb shell chmod 0644 /data/local/tmp/libheapsnap.so

adb push heapsnap /data/local/tmp/heapsnap

adb shell chmod 0755 /data/local/tmp/heapsnap

adb shell mkdir -p /data/local/tmp/heap_snap

adb shell chmod 0777 /data/local/tmp/heap_snap

通过adb或者串口登陆目标机器,开启malloc调试,并重启目标进程

setprop libc.debug.malloc 1

stop;start

[执行你的应用]

加载动态库

/data/local/tmp/heapsnap -p -l /data/local/tmp/libheapsnap.so

通过signal 21获取目标进程的heap信息,并自动保存在/data/local/tmp/heap_snap/目录下

kill -21 [pid]

多次在不同时间点获取目标进程的heap信息,并对这些heap信息进行比对,从而找出异常的内存分配

也可以选择在加载动态库时直接执行动态库中的函数保存heap信息,然后马上关闭动态库.以后每次获取heap信息都需要调用相同的命令:

/data/local/tmp/heapsnap -p -l /data/local/tmp/libheapsnap.so -o -f heapsnap_save

获取到的heap信息保存在: /data/local/tmp/heap_snap/ 目录下

对于已经加载库的进程,也可以这么调用获取heap信息.

2.2 LD_PRELOAD加载动态库

把libheapsnap.so推送到机器

adb push libheapsnap/libheapsnap.so /data/local/tmp/libheapsnap.so

adb shell chmod 0644 /data/local/tmp/libheapsnap.so

adb shell mkdir -p /data/local/tmp/heap_snap

adb shell chmod 0777 /data/local/tmp/heap_snap

通过adb或者串口登陆目标机器,开启malloc调试,并重启目标进程(以mediaserver为例)

setprop libc.debug.malloc 1

stop media

LD_PRELOAD=/data/local/tmp/libheapsnap.so mediaserver &

也可以配置当前shell的环境变量,避免每次都要在目标进程前加"LD_PRELOAD"前缀

export LD_PRELOAD=/data/local/tmp/libheapsnap.so

mediaserver &

通过signal 21获取目标进程的heap信息,并自动保存文件到/data/local/tmp/heap_snap/目录下

kill -21 [pid]

多次在不同时间点获取目标进程的heap信息,并对这些heap信息进行比对,从而找出异常的内存分配

2.3 获取到的heap信息格式

...

size 404256, dup 1, 0xb6bff76e, 0xb6ecd282, 0xb577e1d8, 0xb577c9d8, 0xb577da24, 0xb5780338, 0xb57809f4, 0xb577bc08, 0xb58f9b00, 0xb58e8538, 0xb6ddf596, 0xb6e7b2a2, 0xb6e6aaf6, 0xb6f67b54, 0xb6ecd39c, 0xb6f67c74

#00 pc 0000676e /system/lib/libc_malloc_debug_leak.so (leak_malloc+101)

#01 pc 00012282 /system/lib/libc.so (malloc+9)

#02 pc 002631d8 /system/vendor/lib/egl/libGLES_mali.so

#03 pc 002619d8 /system/vendor/lib/egl/libGLES_mali.so

#04 pc 00262a24 /system/vendor/lib/egl/libGLES_mali.so

#05 pc 00265338 /system/vendor/lib/egl/libGLES_mali.so

#06 pc 002659f4 /system/vendor/lib/egl/libGLES_mali.so

#07 pc 00260c08 /system/vendor/lib/egl/libGLES_mali.so

#08 pc 003deb00 /system/vendor/lib/egl/libGLES_mali.so

#09 pc 003cd538 /system/vendor/lib/egl/libGLES_mali.so (eglCreateContext+1184)

#10 pc 00012596 /system/lib/libEGL.so (eglCreateContext+101)

#11 pc 000292a2 /system/lib/libsurfaceflinger.so

#12 pc 00018af6 /system/lib/libsurfaceflinger.so (android::SurfaceFlinger::init()+157)

#13 pc 00000b54 /system/bin/surfaceflinger

#14 pc 0001239c /system/lib/libc.so (__libc_init+43)

#15 pc 00000c74 /system/bin/surfaceflinger

...

2.4 注意点

LD_PRELOAD环境变量只对当前的shell有效,如果进程是做为service由init启动,需要先stop该进程,然后在shell下启动进程.

一些具有AT_SECURE属性的进程或者环境,它们在link处理过程中会忽略掉LD_PRELOAD参数,即LD_PRELOAD对该类进程或环境不起作用.

使用heapsnap需要root权限.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值