当前位置:操作系统 > 安卓/Android >>

Android 内存检测

 
1.   Introduction
Android对内存的使用包括内存泄漏和内存越界,内存泄漏会导致系统内存减少,最终分配不到内存,这样大的程序就不能运行,甚至系统没有内存而崩溃。Android中kernel和应用程序都可能会有内存泄漏和越界。对于Java代码,在越界的时候虚拟机会加以检查并抛出异常。而对于C/C++代码,越界的时候就悄无声息地让程序出错或crash
 
 
 
 
2.   内核中的内存泄漏检测
内核中已经内嵌了内存泄漏的代码,编译的时候需要打开配置
代码及帮助位置:
其中kmemcheck是检测内存越界等错误的,目前只支持X86
 
kernel/Documentation/kmemleak.txt
kernel/Documentation/kmemcheck.txt
kernel/mm/kmemleak.c
kernel/mm/kmemcheck.c
 
内核配置
CONFIG_DEBUG_KMEMLEAK=y
CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE=1000
其中CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE的大小跟board的kernel porting相关,
有的不需要定义,有的需要定义大一点,可以在kmemleak.c中模块初始化代码中调试.
kmemleak模块初始化成功后,会产生/sys/kernel/debug/kmemleak这个文件
 
操作命令如下:
#su
#echo scan > /sys/kernel/debug/kmemleak扫描泄漏
#cat /sys/kernel/debug/kmemleak  查看泄漏
#echo clear > /sys/kernel/debug/kmemleak清除结果
 
当出现泄漏后,会有提示,比如
unreferenced object 0xd25f3cc0 (size 64):
  comm "Binder_5", pid 1257, jiffies 68676 (age 3105.280s)
  hex dump (first 32 bytes):
    00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00  ................
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
  backtrace:
    [<c00fa860>] create_object+0x12c/0x248
    [<c0540fd4>] kmemleak_alloc+0x88/0xcc
    [<c00f6f10>] kmem_cache_alloc_trace+0x13c/0x1f4
    [<c026749c>] ion_carveout_heap_map_dma+0x34/0xcc
    [<c0265280>] ion_alloc+0x170/0x3f0
    [<c02655c0>] ion_ioctl+0xc0/0x410
    [<c010d9b0>] do_vfs_ioctl+0x4f4/0x568
    [<c010da6c>] sys_ioctl+0x48/0x6c
    [<c000f800>] ret_fast_syscall+0x0/0x48
    [<ffffffff>] 0xffffffff
 
通过backtrace可以看到泄漏的地方是ion_carveout_heap_map_dma,通过看代码发现是
ion_carveout_heap_unmap_dma的时候少释放了内存。
 
kmemleak的原理这里不作介绍,大致原理扫描是否有指针指向这段内存,没有则认为是泄漏,这也导致有的地方会误报,比如内存重复使用带引用次数的,
int  offset = 4;
char *real = kmalloc(size, flag) + offset
kfree(real - offset)
在内核中这种特殊的地方很少,大部分检测出来的都是真的泄漏了。
 
3.   内核中的内存越界检测
参考: kernel/Documentation/vm/slub.txt
内核配置为使用slub作为内存分配器,slub本身提供了检查越界的接口,如果kernel刚启动就要检查内存破坏,则需要编译的时候配置CONFIG_SLUB_DEBUG_ON=y
否则可以使用slabinfo –d A来打开检查功能,打开后,slub会在内存后面加一些关键字,释放的时候会检查是否被破坏,如果破坏了,check_bytes_and_report中print一个警告,
可以修改check_bytes_and_report后面部分的代码,在debug版本中加入panic让系统死机来报告内存越界错误。
 
static int check_bytes_and_report(struct kmem_cache *s, struct page *page,
            u8 *object, char *what,
            u8 *start, unsigned int value, unsigned int bytes)
{
    u8 *fault;
    u8 *end;
 
    fault = memchr_inv(start, value, bytes);
    if (!fault)
        return 1;
 
    end = start + bytes;
    while (end > fault && end[-1] == value)
        end--;
 
    slab_bug(s, "%s overwritten", what);
    printk(KERN_WARN "INFO: 0x%p-0x%p. First byte 0x%x instead of 0x%x\n",
                    fault, end - 1, fault[0], value);
    print_trailer(s, page, object);
 
    restore_bytes(s, what, value, fault, end);
    return 0;
}
 
比如显示如下:
BUG kmalloc-8: Redzone overwritten
--------------------------------------------------------------------
INFO: 0xc90f6d28-0xc90f6d2b. First byte 0x00 instead of 0xcc INFO: Slab 0xc528c530 flags=0x400000c3 inuse=61 fp=0xc90f6d58 INFO: Object 0xc90f6d20 @offset=3360 fp=0xc90f6d58 INFO: Allocated in get_modalias+0x61/0xf5 age=53 cpu=1 pid=554
Bytes b4 0xc90f6d10:  00 00 00 00 00 00 00 00 5a 5a 5a 5a 5a 5a 5a 5a ........ZZZZZZZZ Object 0xc90f6d20:  31 30 31 39 2e 30 30 35                         1019.005 Redzone 0xc90f6d28:  00 cc cc cc                                     . Padding 0xc90f6d50:  5a 5a 5a 5a 5a 5a 5a 5a                         ZZZZZZZZ
  [<c010523d>] dump_trace+0x63/0x1eb
  [<c01053df>] show_trace_log_lvl+0x1a/0x2f
  [<c010601d>] show_trace+0x12/0x14
  [<c0106035>] dump_stack+0x16/0x18
  [<c017e0fa>] object_err+0x143/0x14b
  [<c017e2cc>] check_object+0x66/0x234
  [<c017eb43>] __slab_free+0x239/0x384
  [<c017f446>] kfree+0xa6/0xc6
  [<c02e2335>] get_modalias+0xb9/0xf5
  [<c02e23b7>] dmi_dev_uevent+0x27/0x3c
  [<c027866a>] dev_uevent+0x1ad/0x1da
  [<c0205024>] kobject_uevent_env+0x20a/0x45b
  [<c020527f>] kobject_uevent+0xa/0xf
  [<c02779f1>] store_uevent+0x4f/0x58
  [<c027758e>] dev_attr_store+0x29/0x2f
  [<c01bec4f>] sysfs_write_file+0x16e/0x19c
  [<c0183ba7>] vfs_write+0xd1/0x15a
  [<c01841d7>] sys_write+0x3d/0x72
  [<c0104112>] sysenter_past_esp+0x5f/0x99
  [<b7f7b410>] 0xb7f7b410
4.   应用的内存简介
4.1.    查看系统内存
可以使用ddms来查看系统的内存使用情况,是靠读取/proc/meminfo来分析出来的框图。
 
4.2.   进程内存查看
     单个进程的内存使用情况可以检查 proc/<pid>/status
   再具体可以看
   /proc/<pid>/statm
   /proc/<pid>/maps
   /proc/<pid>/smaps
   top命令也可以显示VSS和 RSS
VSS - Virtual Set Size 虚拟耗用内存(包含共享库占用的内存)
RSS - Resident Set Size 实际使用物理内存(包含共享库占用的内存)
PSS - Proportional Set Size 实际使用的物理内存(比例分配共享库占用的内存)
USS - Unique Set Size 进程独自占用的物理内存(不包含共享库占用的内存
一般来说内存占用大小有如下规律:VSS >= RSS >= PSS >= USS
# procrank -h
补充:移动开发 , Android ,
CopyRight © 2022 站长资源库 编程知识问答 zzzyk.com All Rights Reserved
部分文章来自网络,