sbrk - Valgrind 不报告内存泄漏

xil*_*pex 5 c malloc valgrind memory-leaks heap-memory

我写了这个小版本的malloc(no free):

#include <cstdio>
#include <cstddef>
#include <unistd.h>

#define word_size sizeof(intptr_t)
#define align(n) ((n + word_size - 1) & ~(word_size - 1))

void* my_malloc(size_t size) {
    void* p = sbrk(0);
    printf("before allocation: %p\n", p);
    if (sbrk(align(size)) == (void*) -1) {
        // failed to allocate memory
        return NULL;
    }
    printf("after allocation: %p\n", sbrk(0));
    return p;
}

int main() {
    int* foo = (int*) my_malloc(1);
    *foo = 100;
    printf("after allocation outside: %p\n", sbrk(0));
}
Run Code Online (Sandbox Code Playgroud)

这是代码的输出:

before allocation: 0x1796000
after allocation: 0x1796008
after allocation outside: 0x1796008
Run Code Online (Sandbox Code Playgroud)

可以看到,分配的内存并my_malloc没有被释放。然而,当我运行valgrind它时:

valgrind --leak-check=yes ./main
Run Code Online (Sandbox Code Playgroud)

我明白了:

==1592== Memcheck, a memory error detector
==1592== Copyright (C) 2002-2017, and GNU GPL'd, by Julian Seward et al.
==1592== Using Valgrind-3.13.0 and LibVEX; rerun with -h for copyright info
==1592== Command: ./main
==1592== HEAP SUMMARY:
==1592==     in use at exit: 0 bytes in 0 blocks
==1592==   total heap usage: 2 allocs, 2 frees, 73,728 bytes allocated
==1592== 
==1592== All heap blocks were freed -- no leaks are possible
==1592== 
==1592== For counts of detected and suppressed errors, rerun with: -v
==1592== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 0 from 0)
Run Code Online (Sandbox Code Playgroud)

可以看到,valgrind没有发现任何内存泄漏!是我使用valgrind不当,还是bug?

Pau*_*oyd 1

第一个答案不太准确。

OP 的简短回答:Valgrind 不会检测自定义内存池中的泄漏,除非你告诉它更多关于你的分配器的信息。

长答案。

当您运行时valgrind,将运行两个可执行文件。首先valgrind是它本身。这是一个小型应用程序,它将读取一些命令行参数,设置一些环境变量,然后查看来宾应用程序以确定其位数,然后选择execve适当的工具,例如memcheck-x86-freebsd

该工具不与任何东西链接。不是 libc,甚至不是 libc 启动代码。入口点位于汇编程序中,它创建一个新堆栈并启动valgrind_main。由于该工具没有任何链接,因此它必须自己实现它需要或想要使用的所有 C 运行时函数。这包括编译器可能隐式生成的一些函数。例如,执行结构体赋值的代码可能会导致编译器生成对memcpy(). 这就是引用的文本所指的内容。这些函数也是由工具而不是 libc 提供的。这与重定向机制无关。

所以,重定向。valgrind将有设置LD_PRELOAD(或特定于平台的版本,例如LD_32_PRELOAD)。这将指向一个“核心”组件(例如vgpreload_core-x86-freebsd.so和一个工具组件,例如vgpreload_memcheck-x86-freebsd.so。该工具执行链接加载器的工作,并将mmap这些文件放入内存中。在此过程中,它将读取信息Elf并记录任何“特殊”这些函数使用精心设计的名称修饰系统,并且该工具将识别该系统,例如,它是in_vgr10010ZU_libcZdsoZa_malloc的替换。这些重定向函数的地址被存储,并将在来宾执行时使用。这种机制也意味着不同的工具可以重定向不同的函数。例如,需要重定向和函数族 while和需要重定向和。malloclibcmemcheckmallocnewDRDHelgrindpthread_*sema_*

对于重定向的另一端,该工具在加载 libc 时还将看到目标函数(以及可执行二进制文件本身,涵盖静态链接的情况)。

重定向并不能完全取代目标函数,它只是充当垫片,允许工具跟踪函数所请求的内容。

现在回到sbrk. Valgrind 确实知道这一点,但只是作为系统调用。它将检查参数size是否来自无效存储。memcheck不会像 那样跟踪内存malloc。如果您使用massifwith--pages-as-heap=yes那么它会分析sbrk使用情况。

如果您想memcheck验证自定义分配函数,那么您必须执行以下两件事之一。

更新:默认值[自版本 3.12.0(2016 年 10 月 20 日)起]已更改为在测试 exe 中查找替换函数,文本已更新。