• Valgrind 使用简单说明


    原文:http://hi.baidu.com/timegoneby/item/18faad28a0cafc85af48f59d

    本文部分参考网上相关资料。

    Valgrind能做什么?

      •内存使用检测,包括:
        –内存泄漏
        –非法内存访问
        –未初始化变量使用
        –重复释放内存
      •多线程竞争
        –检测死锁

        -检测竞争

    Valgrind还能做什么?

      •性能分析

        –Cachegrind+ cg_annotate

        它模拟 CPU中的一级缓存I1,D1和L2二级缓存,能够精确地指出程序中 cache的丢失和命中。如果需要,它还能够为我们提供cache丢失次数,内存引用次数,以及每行代码,每个函数,每个模块,整个程序产生的指令数,这些可以看成程序的执行成本。以上数据其实对于app开发意义不大,仅作为参考。

      使用方法:

        –Callgrind+ callgrind_annotate/kcachegrind

           比起Cachegrind而言Callgrind更有用。Callgrind在Cachegrind基础上实现,可以可视化展示函数调用关系,以及每个函数在整个进程运行过程中所占的成本。对于

           

     


      •Helgrind/DRD
        –POSIXAPI误用
        –潜在的死锁提醒
        –数据竞争
      •Massif
        –内存分析工具,统计进程使用的内存情况,包括堆、栈

    Valgrind—— memcheck  

      用法:valgrind--tool=memcheck--leak-check=yes ./grog

      输出:






    Memcheck 工具主要检查下面的程序错误:

    • 使用未初始化的内存 (Use of uninitialised memory)    

    • 使用已经释放了的内存 (Reading/writing memory after it has been free’d)    

    • 使用超过 malloc分配的内存空间(Reading/writing off the end of malloc’d blocks)    

    • 对堆栈的非法访问 (Reading/writing inappropriate areas on the stack)    

    • 申请的空间是否有释放 (Memory leaks – where pointers to malloc’d blocks are lost forever)    

    • malloc/free/new/delete申请和释放内存的匹配(Mismatched use of malloc/new/new [] vs free/delete/delete [])    

    • src和dst的重叠(Overlapping src and dst pointers in memcpy() and related functions)    

    Callgrind

    Callgrind收集程序运行时的一些数据,函数调用关系等信息,还可以有选择地进行cache 模拟。在运行结束时,它会把分析数据写入一个文件。callgrind_annotate可以把这个文件的内容转化成可读的形式。

    Cachegrind

    它模拟 CPU中的一级缓存I1,D1和L2二级缓存,能够精确地指出程序中 cache的丢失和命中。如果需要,它还能够为我们提供cache丢失次数,内存引用次数,以及每行代码,每个函数,每个模块,整个程序产生的指令数。这对优化程序有很大的帮助。

    Helgrind

    它主要用来检查多线程程序中出现的竞争问题。Helgrind 寻找内存中被多个线程访问,而又没有一贯加锁的区域,这些区域往往是线程之间失去同步的地方,而且会导致难以发掘的错误。Helgrind实现了名为” Eraser” 的竞争检测算法,并做了进一步改进,减少了报告错误的次数。

    Massif

    堆栈分析器,它能测量程序在堆栈中使用了多少内存,告诉我们堆块,堆管理块和栈的大小。Massif能帮助我们减少内存的使用,在带有虚拟内存的现代系统中,它还能够加速我们程序的运行,减少程序停留在交换区中的几率。

    Valgrind 安装1、 到www.valgrind.org下载最新版valgrind-3.2.3.tar.bz2
    2、 解压安装包:tar –jxvf valgrind-3.2.3.tar.bz2
    3、 解压后生成目录valgrind-3.2.3 
    4、 cd valgrind-3.2.3
    5、 ./configure
    6、 Make;make installValgrind 使用

    用法: valgrind [options] prog-and-args [options]: 常用选项,适用于所有Valgrind工具

    1. -tool=<name> 最常用的选项。运行 valgrind中名为toolname的工具。默认memcheck。    

    2. h –help 显示帮助信息。    

    3. -version 显示valgrind内核的版本,每个工具都有各自的版本。    

    4. q –quiet 安静地运行,只打印错误信息。    

    5. v –verbose 更详细的信息, 增加错误数统计。    

    6. -trace-children=no|yes 跟踪子线程? [no]    

    7. -track-fds=no|yes 跟踪打开的文件描述?[no]    

    8. -time-stamp=no|yes 增加时间戳到LOG信息? [no]    

    9. -log-fd=<number> 输出LOG到描述符文件 [2=stderr]    

    10. -log-file=<file> 将输出的信息写入到filename.PID的文件里,PID是运行程序的进行ID    

    11. -log-file-exactly=<file> 输出LOG信息到 file    

    12. -log-file-qualifier=<VAR> 取得环境变量的值来做为输出信息的文件名。 [none]    

    13. -log-socket=ipaddr:port 输出LOG到socket ,ipaddr:port    

    LOG信息输出

    1. -xml=yes 将信息以xml格式输出,只有memcheck可用    

    2. -num-callers=<number> show <number> callers in stack traces [12]    

    3. -error-limit=no|yes 如果太多错误,则停止显示新错误? [yes]    

    4. -error-exitcode=<number> 如果发现错误则返回错误代码 [0=disable]    

    5. -db-attach=no|yes 当出现错误,valgrind会自动启动调试器gdb。[no]    

    6. -db-command=<command> 启动调试器的命令行选项[gdb -nw %f %p]    

    适用于Memcheck工具的相关选项:

    1. -leak-check=no|summary|full 要求对leak给出详细信息? [summary]    

    2. -leak-resolution=low|med|high how much bt merging in leak check [low]    

    3. -show-reachable=no|yes show reachable blocks in leak check? [no]    

    Valgrind 使用举例

    下面是一段有问题的C程序代码test.c

    #include <stdlib.h>
    void f(void)
    {
    int* x = malloc(10 * sizeof(int));
    x[10] = 0;  //问题1: 数组下标越界
    }                  //问题2: 内存没有释放int main(void)
    {
    f();
    return 0;
    }1、 编译程序test.c
    gcc -Wall test.c -g -o test
    2、 使用Valgrind检查程序BUG
    valgrind --tool=memcheck --leak-check=full ./test
    3、 分析输出的调试信息
    ==3908== Memcheck, a memory error detector.
    ==3908== Copyright (C) 2002-2007, and GNU GPL'd, by Julian Seward et al.
    ==3908== Using LibVEX rev 1732, a library for dynamic binary translation.
    ==3908== Copyright (C) 2004-2007, and GNU GPL'd, by OpenWorks LLP.
    ==3908== Using valgrind-3.2.3, a dynamic binary instrumentation framework.
    ==3908== Copyright (C) 2000-2007, and GNU GPL'd, by Julian Seward et al.
    ==3908== For more details, rerun with: -v
    ==3908== 
    --3908-- DWARF2 CFI reader: unhandled CFI instruction 0:50
    --3908-- DWARF2 CFI reader: unhandled CFI instruction 0:50
    /*数组越界错误*/
    ==3908== Invalid write of size 4      
    ==3908==    at 0x8048384: f (test.c:6)
    ==3908==    by 0x80483AC: main (test.c:11)
    ==3908==  Address 0x400C050 is 0 bytes after a block of size 40 alloc'd
    ==3908==    at 0x40046F2: malloc (vg_replace_malloc.c:149)
    ==3908==    by 0x8048377: f (test.c:5)
    ==3908==    by 0x80483AC: main (test.c:11)
    ==3908== 
    ==3908== ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 14 from 1)
    ==3908== malloc/free: in use at exit: 40 bytes in 1 blocks. 
    ==3908== malloc/free: 1 allocs, 0 frees, 40 bytes allocated.
    ==3908== For counts of detected errors, rerun with: -v
    ==3908== searching for pointers to 1 not-freed blocks.
    ==3908== checked 59,124 bytes.
    ==3908== 
    ==3908== 
    /*有内存空间没有释放*/
    ==3908== 40 bytes in 1 blocks are definitely lost in loss record 1 of 1
    ==3908==    at 0x40046F2: malloc (vg_replace_malloc.c:149)
    ==3908==    by 0x8048377: f (test.c:5)
    ==3908==    by 0x80483AC: main (test.c:11)
    ==3908== 
    ==3908== LEAK SUMMARY:
    ==3908==    definitely lost: 40 bytes in 1 blocks.
    ==3908==      possibly lost: 0 bytes in 0 blocks.
    ==3908==    still reachable: 0 bytes in 0 blocks.
    ==3908==         suppressed: 0 bytes in 0 blocks.

    阅读(432) | 评论(0) | 转发(0) |
    给主人留下些什么吧!~~
    评论热议
  • 相关阅读:
    DNS欺骗&嗅探监听
    linux下的ARP攻击(kali)
    隐匿攻击
    跨边界传输之反弹shell
    跨边界传输之内网代理
    跨边界传输之端口转发
    权限维持
    内网提权-服务篇
    内网提权-系统篇
    Laxcus大数据管理系统2.0(14)- 后记
  • 原文地址:https://www.cnblogs.com/black/p/5171674.html
Copyright © 2020-2023  润新知