使用UMDH查找内存泄露

设置

设置_NT_SYMBOL_PATH环境变量,例如用命令行:set _NT_SYMBOL_PATH=C:/WINDOWS/Symbols。把你自己程序的Symbol files (.pdb) 文件放在跟你执行文件同一目录,或者加到_NT_SYMBOL_PATH环境变量里面。

设置gflags,通过命令gflags -i notepad.exe +ust, gflags也是Debugging Tools for Windows里面一个工具程序。也可以敲入Gflags命令,然后通过界面配置,进入界面后选择Image File, 在Image栏写入执行文件的名字,不需要全路径,例如只要输入notepad.exe, 然后按 TAB键,选中Create user mode stack trace database选项,确认。

捕获log

获得要分析的程序的进程号,比如你的进程号是1234,在命令行输入umdh -p:1234 -f: 1234old.log,得到1234old.log文件。

继续运行你的程序,或者说进行你怀疑会有内存泄漏的操作。

间隔一段时间后,输入命令umdh -p:1234 -f: 1234new.log

然后运行Umdh -d 1234old.log 1234new.log > cmp1234.txt

分析结果

cmp1234.txt就是两个时刻的Heap Stack Trace的差别,它类似于以下信息:

+ 5320 ( f110 – 9df0) 3a allocs BackTrace00053
Total increase == 5320

下来就是查找对应的BackTrace,例如上面的意思是说在BackTrace00053处内存增加了5320个字节,在BackTrace00053你将能找到内存泄露处对应的CallStack。

接下来看一下BackTrace00053究竟有什么东西,找到第二个日志文件,在这里就是1234new.log,搜索BackTrace00053, 如果你的Symbol File Path配置正确的话,在BackTrace00053你会发现有类似如下信息:

上面就是分配那块内存的Stack trace信息,在这里我们看到实在MyApp!LeakyFunc函数里面有个new操作。以上信息说明,在两个日志时间间隔里面,MyApp!LeakyFunc分配了新的内存,但是还没有释放。

更方便的工具

我写了GUI界面的工具封装了UMDH功能,可以更方便的使用。下载地址:EasyUMDH

参考链接http://blog.csdn.net/phiger/article/details/1932141

发表评论

电子邮件地址不会被公开。 必填项已用*标注