#include <stdlib.h>
#include <malloc.h>
#include <string.h>
void test()
{
int *ptr = malloc(sizeof(int)*10);
ptr[10] = 7; // 内存越界
memcpy(ptr +1, ptr, 5); // 踩内存
free(ptr);
free(ptr);// 重复释放
int *p1;
*p1 = 1; // 非法指针
}
int main(void)
{
test();
return 0;
}
将程序编译生成可执行文件后执行: valgrind --leak-check=full ./程序名
输出结果如下:
==4832== Memcheck, a memory error detector
==4832== Copyright (C) 2002-2010, and GNU GPL'd, by Julian Seward et al.
==4832== Using Valgrind-3.6.1 and LibVEX; rerun with -h for copyright info
==4832== Command: ./tmp
==4832==
==4832== Invalid write of size 4 // 内存越界
==4832== at 0x804843F: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== Address 0x41a6050 is 0 bytes after a block of size 40 alloc'd
==4832== at 0x4026864: malloc (vg_replace_malloc.c:236)
==4832== by 0x8048435: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== Source and destination overlap in memcpy(0x41a602c, 0x41a6028, 5) // 踩内存
==4832== at 0x4027BD6: memcpy (mc_replace_strmem.c:635)
==4832== by 0x8048461: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== Invalid free() / delete / delete[] // 重复释放
==4832== at 0x4025BF0: free (vg_replace_malloc.c:366)
==4832== by 0x8048477: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== Address 0x41a6028 is 0 bytes inside a block of size 40 free'd
==4832== at 0x4025BF0: free (vg_replace_malloc.c:366)
==4832== by 0x804846C: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== Use of uninitialised value of size 4 // 非法指针
==4832== at 0x804847B: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832==
==4832== Process terminating with default action of signal 11 (SIGSEGV) //由于非法指针赋值导致的程序崩溃
==4832== Bad permissions for mapped region at address 0x419FFF4
==4832== at 0x804847B: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== HEAP SUMMARY:
==4832== in use at exit: 0 bytes in 0 blocks
==4832== total heap usage: 1 allocs, 2 frees, 40 bytes allocated
==4832==
==4832== All heap blocks were freed -- no leaks are possible
==4832==
==4832== For counts of detected and suppressed errors, rerun with: -v
==4832== Use --track-origins=yes to see where uninitialised values come from
==4832== ERROR SUMMARY: 4 errors from 4 contexts (suppressed: 11 from 6)
Segmentation fault
从valgrind的检测输出结果看,这几个错误都找了出来。
没有合适的资源?快使用搜索试试~ 我知道了~
推荐4款linux下的c语言内存泄漏检测工具.zip
共20个文件
txt:14个
url:6个
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 4 下载量 73 浏览量
2020-12-15
19:43:50
上传
评论 2
收藏 11KB ZIP 举报
温馨提示
推荐4款linux下的检测c语言编写的程序的内存泄漏工具 C语言和其他语言相比最大的特色就是能够操作内存 但是最常犯的错误也是内存泄漏(管杀不管埋) 所以我们需要用一些工具来帮助我们检测是否存在内存泄漏,存在多少 奉上几款内存检测工具
资源推荐
资源详情
资源评论
收起资源包目录
linux下的c语言内存泄漏检测工具.zip (20个子文件)
我用c++编程,用mysql_real_query()执行了一条select查询语句,成功之后.url 156B
1.Valgrind用法:编译生成可执行文件后,执行: valgrind --leak-check=full .程序名.txt 3KB
Callgrind,grof
生成可视化的图形需要下载gprof2dot.url 96B
Callgrind和gprof类似的分析工具,但它对程序的运行观察更是入微,能给我们提供更多的信息。.txt 0B
linux下利用valgrind工具进行内存泄露检测和性能分析_yanghao23的专栏-CSDN博客.url 81B
和gprof不同,它不需要在编译源代码时附加特殊选项,但加上调试选项是推荐的.txt 0B
linux下利用valgrind工具进行内存泄露检测和性能分析_yanghao23的专栏-CSDN博客.url 81B
Helgrind用来检查多线程程序中出现的竞争问题.txt 0B
linux下检测C程序是否存在内存泄漏_GoingJack博客-CSDN博客.url 84B
2.Valgrind包含下列工具
massif:堆栈分析器,指示程序中使用了多少堆内存等信息.txt 0B
cachegrind:分析CPU的cache命中率、丢失率,用于进行代码优化.txt 0B
lackey.txt 0B
callgrind:检测程序代码的运行时间和调用过程,以及分析程序性能.txt 0B
helgrind:用于检查多线程程序的竞态条件.txt 0B
最常用memcheck:检查程序中的内存问题,如泄漏、越界、非法指针等.txt 0B
nulgrind.txt 0B
Cachegrind是Cache分析器,它模拟CPU中的一级缓存I1,Dl和二级缓存.txt 0B
Massif堆栈分析器,它能测量程序在堆栈中使用了多少内存.txt 0B
gcc编译后使用valgrind检测内存泄露.txt 0B
arm linux下交叉编译valgrind工具进行内存泄露检测和性能分析_Audio and Video Development-CSDN博客.url 83B
共 20 条
- 1
资源评论
- sonoip2023-03-14#参考意义不大 解压后很多文件是空的,有点失望
- weixin_463839172022-05-20用户下载后在一定时间内未进行评价,系统默认好评。
- sailchang2023-09-20资源有很好的参考价值,总算找到了自己需要的资源啦。
- 还以一汪清澈2021-09-03用户下载后在一定时间内未进行评价,系统默认好评。
lj_70596
- 粉丝: 101
- 资源: 3935
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- (源码)基于ArcEngine的GIS数据处理系统.zip
- (源码)基于JavaFX和MySQL的医院挂号管理系统.zip
- (源码)基于IdentityServer4和Finbuckle.MultiTenant的多租户身份认证系统.zip
- (源码)基于Spring Boot和Vue3+ElementPlus的后台管理系统.zip
- (源码)基于C++和Qt框架的dearoot配置管理系统.zip
- (源码)基于 .NET 和 EasyHook 的虚拟文件系统.zip
- (源码)基于Python的金融文档智能分析系统.zip
- (源码)基于Java的医药管理系统.zip
- (源码)基于Java和MySQL的学生信息管理系统.zip
- (源码)基于ASP.NET Core的零售供应链管理系统.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功