转自:http://blog.csdn.net/lishenglong666/article/details/8287783

版权声明:本文为博主原创文章,未经博主允许不得转载。

目录(?)[-]

  1. 内核泄露检测kmemleak

    1. 介绍
    2. 用法
    3. 功能实现的基本方法原理
    4. Kmemleak API
    5. 处理假阳性阴性
    6. 限制和缺点
    7. 测试的特定部分kmemleak

内核泄露检测(kmemleak)

介绍:

Kmemleak 提供了一种可选的内核泄漏检测,其方法类似于跟踪内存收集器。(http://en.wikipedia.org/wiki/Garbage_collection_%28computer_science%29#Tracing_garbage_collectors)当独立的对象没有被释放时,其报告记录在 /sys/kernel/debug/kmemleak中。

用法:

CONFIG_DEBUG_KMEMLEAK 在Kernel hacking中被使能,一个内核线程每10分钟(默认值)扫描内存,并打印发现新的未引用的对象的数量。

查看内核打印信息详细过程如下:

1、挂载debugfs文件系统

mount -t debugfs nodev /sys/kernel/debug/

2、开启内核自动检测线程

echo scan > /sys/kernel/debug/kmemleak

3、查看打印信息

cat /sys/kernel/debug/kmemleak

4、清除内核检测报告,新的内存泄露报告将重新写入/sys/kernel/debug/kmemleak

echo clear > /sys/kernel/debug/kmemleak

内存扫描参数可以进行修改通过向/sys/kernel/debug/kmemleak 文件写入。 参数使用如下:

off 禁用kmemleak(不可逆)

stack=on 启用任务堆栈扫描(default)

stack=off 禁用任务堆栈扫描

scan=on 启动自动记忆扫描线程(default)

scan=off 停止自动记忆扫描线程

scan=<secs> 设置n秒内自动记忆扫描,默认600s

scan 开启内核扫描

clear 清除内存泄露报告

dump=<addr> 转存信息对象在<addr>

通过“kmemleak = OFF”,也可以在启动时禁用Kmemleak在内核命令行。在初始化kmemleak之前,内存的分配或释放这些动作被存储在一个前期日志缓冲区。这个缓冲区的大小通过配CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE设置。

功能实现的基本方法原理

通过的kmalloc、vmalloc、kmem_cache_alloc等内存分配会跟踪其指针,连同其他

的分配大小和堆栈跟踪信息,存储在PRIO搜索树。

相应的释放函数调用跟踪和指针就会从kmemleak数据结构中移除。

分配的内存块,被认为是独立的,如果没有指针指向它起始地址或块的内部的任何位置,可以发现扫描内存(包括已保存的寄存器)。这意味着,有可能没有办法为内核通过所分配的地址传递块到一个释放函数,因此,该块被认为是一个内存泄漏。

扫描算法步骤:

1。标记的所有分配对象为白色(稍后将剩余的白色物体

考虑独立的)

2。扫描存储器与所述数据片段和栈开始,检查对地址的值存储在PRIO搜索树。如果

一个白色的对象的指针被发现,该对象将被添加到黑名单

3。扫描的灰色对象匹配的地址(一些白色物体可以变成黑色,并添加结束时的黑名单),直到黑色集结束

4。剩下的白色物体被认为是独立儿,并报告写入/sys/kernel/debug/kmemleak。

一些分配的内存块的指针在内核的内部数据结构和它们不能被检测为孤儿。对

避免这种情况,kmemleak也可以存储的数量的值,指向一个

内的块的地址范围内的地址,需要找到使

块不被认为是泄漏。其中一个例子是使用vmalloc()函数。

Kmemleak API

------------

见include / linux / kmemleak.h中的函数原型的头。

kmemleak_init  - 初始化kmemleak

kmemleak_alloc  - 一个内存块分配的通知

kmemleak_alloc_percpu  - 通知的一个percpu的内存块分配

kmemleak_free  - 通知的内存块释放

kmemleak_free_part  - 通知释放部分内存块

kmemleak_free_percpu  - 一个percpu内存块释放的通知

kmemleak_not_leak  - 当不是泄露时,标记对象

kmemleak_ignore  - 当泄漏时不扫描或报告对象

kmemleak_scan_area  - 添加扫描区域内的内存块

kmemleak_no_scan  - 不扫描的内存块

kmemleak_erase  - 删除一个指针变量的旧值

kmemleak_alloc_recursive  - 为kmemleak_alloc,只检查递归

kmemleak_free_recursive  - 为kmemleak_free,只检查递归

处理假阳性/阴性

--------------------------------------

对于假性的内存泄漏,但不需要报告的,由于值的内存扫描过程中发现kmemleak是指向这样的对象。为了减少假性报告的数目,kmemleak提供kmemleak_

ignore,kmemleak_scan_area,kmemleak_no_scan,kmemleak_erase的功能,可以指定指针扫描方式,他们的扫描默认情况下不启用。

对于不能确定是否是内存泄露的,kmemleak提供kmemleak_not_leak。kmemleak_ignore的功能可以指定固定类型的数据是否需要扫描或打印,以上具体函数分析详见3.3详细处理处理过程及功能函数分析。

有的泄露只是瞬间的,尤其是在SMP系统,因为指针暂时存储在CPU的寄存器或栈。当内存泄漏时Kmemleak定义MSECS_MIN_AGE(默认为1000)一个对象的最低时间。

限制和缺点

-------------------------

主要缺点是减少了内存分配和性能释放。为了避免其他开销,只进行内存扫描,当在/ sys /kernel/debug/ kmemleak文件被读取。不管怎样,这个工具是用于调试目的,其表现的性能不是重要的。为了保持算法简单,kmemleak的值指向任何扫描一个块的地址范围内的地址。这可能会导致增加假阴性的报告。然而,它包括真正的内存泄漏,最终内存泄露将变得可见。

假阴性的另一个来源是数据存储在非指针值。

在未来的版本中,kmemleak只能扫描指针成员中分配的结构。此功能解决了许多上述假阴性的情况下。

该工具可能存在误报。这些个案的分配块可能不需要被释放(如一些在init_call功能的情况下),这样的指针通过其他方法计算,与通常的container_of宏或指针被存储在一个位置相比不会被kmemleak扫描。页分配和ioremap不被跟踪

测试的特定部分kmemleak

---------------------------------------

在初始启动时,/sys/kernel/debug/kmemleak输出页面比较多。这样的情况下,当检测指定已经开发的代码错误时,可以通过清除/sys/kerner/debug/kmemleak的输出。通过启动kmemleak的扫描后,你可以找到新的未引用的对象,这应该与测试特定的代码段。

详细步骤如下:

要测试的关键部分之前需要清除kmemleak报告:

echo clear > /sys/kernel/debug/kmemleak

测试你的内核或模块...

echo scan =5> /sys/kernel/debug/kmemleak

然后像往常一样查看报告:

cat /sys/kernel/debug/kmemleak

已经测试的实例详见内核文档kmenleak_test.txt文档

1:检测内核内存泄漏的功能

2:Documentation/kmemleak.txt
3:内核demo:mm/kmemleak-test.c
对于kmemleak,需要理解下面三点就可以了
1:我们需要知道它能检测哪几种内存泄漏(即用什么方法分配的内存可以检测)
2:内核存在特殊情况,即分配内存但没有引用。使用什么方法可以防止kmemleak report
3:检测的机理是什么,如何知道分配的内存被引用,或者没有引用。
  • 关注点1
kmalloc/kzalloc
vmalloc
kmem_cache_alloc
per_cpu
[Page allocations and ioremap are not tracked]
  • 关注点2
kmemleak_not_leak、kmemleak_ignore、kmemleak_no_scan
这几个函数在内核中被使用,是为了不被kmemleak 打印出来。但是深层次的区别是什么?
kmemleak_not_leak
/**
* kmemleak_not_leak - mark an allocated object as false positive
* @ptr:        pointer to beginning of the object
*
* Calling this function on an object will cause the memory block to no longer
* be reported as leak and always be scanned.
*/
不打印;但是要扫描这个指针所分配的内存的内容。分配数据结构那么该结构本身不打印,但是会扫描结构内部的成员变量,是否引用其他指针。
这个函数往往用在:分配内存的内存永远不会被释放(与内核是一体,vmlinux或者不可移除的模块一类)。
kmemleak_ignore
/**
* kmemleak_ignore - ignore an allocated object
* @ptr:        pointer to beginning of the object
*
* Calling this function on an object will cause the memory block to be
* ignored (not scanned and not reported as a leak). This is usually done when
* it is known that the corresponding block is not a leak and does not contain
* any references to other allocated memory blocks.
*/
既不打印,也不扫描指针所指的数据结构的成员变量。如果知道分配的数据结构内部不包含其他引用(不含指针)。
kmemleak_no_scan
/**
* kmemleak_no_scan - do not scan an allocated object
* @ptr:        pointer to beginning of the object
*
* This function notifies kmemleak not to scan the given memory block. Useful
* in situations where it is known that the given object does not contain any
* references to other objects. Kmemleak will not scan such objects reducing
* the number of false negatives.
*/
该指针本身被扫描,但是内容不会扫描。
  • 关注点3
所谓reference即所分配的内存有指针引用。如果没有任何指针引用那么肯定就是memleak。
所以要查找所有的指针的内容,来寻找其内容是否包含我们已经记录的分配内存的地址(包括在其实地址+size之间)。
那么这些指针变量的
1:函数的局部变量
这些变量本身在栈中,所以需要检测进程的内核栈
2:全局变量(整个系统/模块内)静态变量
这些变量是存在:ELF的bss/data     
这些变量可以通过查看vmlinux或者*.ko查看这类指针变量的区段。
可以通过objdump -x file   
---指针是静态分配
3:指针本身是动态分配的,即动态分配内存块(struct).成员变量是指针
所以必须要搜索这类动态分配的内存块的内容。
通过objdump -x vmlinux
.data
where global tables, variables, etc. stand. objdump -s -j .data .process.o will hexdump it. 
.bss
don't look for bits of .bss in your file: there's none. That's where your uninitialized arrays and variable are, and the loader 'knows' they should be filled with zeroes ... there's no point storing more zeroes on your disk than there already are, is it ? 
 .rodata
       that's where your strings go, usually the things you forgot when linking and that cause your kernel not to work. objdump -s -j .rodata .process.o will hexdump it. Note that depending on the compiler, you may have more sections like this.
.data..percpu
  • kmemleak_scan()
data/bss 段扫描
/* data/bss scanning */

scan_block(_sdata, _edata, NULL, 1);
     scan_block(__bss_start, __bss_stop, NULL, 1);

data..percpu
#ifdef CONFIG_SMP
     /* per-cpu sections scanning */
     for_each_possible_cpu(i)
          scan_block(__per_cpu_start + per_cpu_offset(i),
                  __per_cpu_end + per_cpu_offset(i), NULL, 1);
#endif
-->>>>以上都是全局指针变量、per_cpu变量
struct pagep[]数组
/*  
         * Struct page scanning for each node.
         */
        lock_memory_hotplug();
        for_each_online_node(i) {
                pg_data_t *pgdat = NODE_DATA(i);
                unsigned long start_pfn = pgdat->node_start_pfn;
                unsigned long end_pfn = start_pfn + pgdat->node_spanned_pages;
                unsigned long pfn;

for (pfn = start_pfn; pfn < end_pfn; pfn++) {
                        struct page *page;

if (!pfn_valid(pfn))
                                continue;
                        page = pfn_to_page(pfn);
                        /* only scan if page is in use */
                        if (page_count(page) == 0)
                                continue;
                        scan_block(page, page + 1, NULL, 1);
                }   
        }   
        unlock_memory_hotplug();

内核struct page数组是动态分配的,所以也要单独的进行检测。
内核进程栈
if (kmemleak_stack_scan) {
          struct task_struct *p, *g;

read_lock(&tasklist_lock);
          do_each_thread(g, p) {
               scan_block(task_stack_page(p), task_stack_page(p) +
                       THREAD_SIZE, NULL, 0);
          } while_each_thread(g, p);
          read_unlock(&tasklist_lock);

一般遍历内核所有的进程用的是:for_each_process();
但是这里却使用:do_each_thread(){};while_each_thread()
>>>for_each_process:只打印进程;而不打印进程内的线程
>>>do_each_thread(){};while_each_thread():打印进程以及进程内的线程信息。这是因为线程有自己单独的内核栈信息。
分配的内存块的内部
分配一块内存(一般是分配数据结构),内部的成员变量是指针,所以这部分也需要检测。
>>>     scan_gray_list();---->scan_object():
扫描分配内存的全部内容或者部分内容,是否引用其他指针。
pointer+size
  • 问题
1:读代码理解下面的扫描
struct A*a ---> struct A {
struct B * b------>struct B {
struct C *c ------->struct C
如果struct A *a = NULL

kmemleak的使用---内存泄露检测工具【转】相关推荐

  1. Ubuntu下内存泄露检测工具Valgrind的使用

    在VS中可以用VLD检测是否有内存泄露,可以参考http://blog.csdn.net/fengbingchun/article/details/44195959,下面介绍下Ubuntu中内存泄露检 ...

  2. 精准 iOS 内存泄露检测工具

    MLeaksFinder:精准 iOS 内存泄露检测工具 发表于 2016-02-22   |   zepo   |   23 Comments 背景 平常我们都会用 Instrument 的 Lea ...

  3. Visual Studio内存泄露检测工具

    使用简介 在写程序的过程中,难免会遇到内存泄露的时候,这个时候如果手工查找内存泄露,不说方法没有通用的,就是真的要自己手工查找也是很耗时间和精力的.诚然,我们可以借助一些工具,而且我们还会惊奇地发现这 ...

  4. 几种内存泄露检测工具的比较

    概述 内存泄漏(memory leak)指由于疏忽或错误造成程序未能释放已经不再使用的内存的情况,在大型的.复杂的应用程序中,内存泄漏是常见的问题.当以前分配的一片内存不再需要使用或无法访问时,但是却 ...

  5. memwatch内存泄露检测工具

    工具介绍 官网 http://www.linkdata.se/sourcecode/memwatch/ 其功能如下官网介绍,挑选重点整理: 1. 号称功能: 内存泄露检测 (检测未释放内存, 即 动态 ...

  6. 内存泄露检测工具比较

    From: http://blog.163.com/zhuang_qianxin/blog/static/29765138201051092529107/ 1.     ccmalloc-Linux和 ...

  7. 内存泄露检测工具VLD相关配置

    参考链接: VLD(Visual LeakDetector)内存泄露库的使用 VS2019编译 内存泄漏检测工具VLD 一.源码下载 源码下载链接:https://github.com/KindDra ...

  8. linux 内存泄露检测工具——valgrind

    valgrind是linux下一个可用调试.查看内存泄露的工具,其官方网站:http://www.valgrind.org/ 使用时可用命令: valgrind -v  --leak-check=fu ...

  9. Unix下C程序内存泄露检测工具:valgrind的安装使用

    Valgrind是一款用于内存调试.内存泄漏检测以及性能分析的软件开发工具. Valgrind的最初作者是Julian Seward,他于2006年由于在开发Valgrind上的工作获得了第二届Goo ...

最新文章

  1. TCP listen()函数内幕
  2. qt 一个线程接收数据 主线程更新界面 会造成界面退出 怎么解决_打造一个好产品...
  3. mysql系列_Mysql系列(三)—— Mysql字符集和比较规则
  4. 如何用c#打开文件夹并选择文件夹内的一个文件 open folder and select file
  5. VCS命令行选项总结简单脚本实例
  6. 【小工具】仿站小工具的使用及下载
  7. 深度学习面试题之LSTM补充
  8. php编程怎样装数据库,php数据库管理工具phpmyadmin下载、安装、配置
  9. python查看list的shape_列表list、数组np.array等的len,size,shape操作
  10. Binary Knapsack (BKP) Problem 是什么
  11. 大四学生会玩:拍“恐怖”毕业照走红网络,堪比惊悚片
  12. 山东大学软件工程应用与实践——WeaselTSF(一)
  13. EtherCAT的从站配置
  14. 如何理解接口隔离原则?
  15. CVE-2017-7494紧急预警:Samba蠕虫级提权漏洞,攻击代码已在网上扩散
  16. Tengine 服务健康检查
  17. 计算机没有管理无线网络,笔记本win7系统下没有无线网络选项的解决方法
  18. 晋升到头了,怎么办?
  19. iOS-对 iOS app 进行安全加固
  20. 计算机专业转口腔好吗,口腔医学专业VS计算机专业,同样高考志愿大热门,我该选择哪个...

热门文章

  1. Logtail提升采集性能
  2. CentOS6.9中搭建FTP服务器
  3. Spring Data JPA单元测试 Not a managed type
  4. 数据泄漏保护:你的企业的投资是否足够?
  5. 关于网页制作的规划与流程图的使用
  6. 【编译打包】twemproxy-0.4.0-2.el7.centos.src.rpm
  7. python Hbase Thrift pycharm 及引入包
  8. Java 最多能买到的笔数
  9. C++ void类型指针的使用
  10. allure 测试报告本地打开_Allure--自动化测试报告生成