读书人

Android 内存储器检测

发布时间: 2013-10-12 11:54:02 作者: rapoo

Android 内存检测

1. Introduction

Android对内存的使用包括内存泄漏和内存越界,内存泄漏会导致系统内存减少,最终分配不到内存,这样大的程序就不能运行,甚至系统没有内存而崩溃。Android中kernel和应用程序都可能会有内存泄漏和越界。对于Java代码,在越界的时候虚拟机会加以检查并抛出异常。而对于C/C++代码,越界的时候就悄无声息地让程序出错或crash


2. 内核中的内存泄漏检测

内核中已经内嵌了内存泄漏的代码,编译的时候需要打开配置

代码及帮助位置:

其中kmemcheck是检测内存越界等错误的,目前只支持X86

kernel/Documentation/kmemleak.txt

kernel/Documentation/kmemcheck.txt

kernel/mm/kmemleak.c

kernel/mm/kmemcheck.c

内核配置

CONFIG_DEBUG_KMEMLEAK=y

CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE=1000

其中CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE的大小跟board的kernel porting相关,

有的不需要定义,有的需要定义大一点,可以在kmemleak.c中模块初始化代码中调试.

kmemleak模块初始化成功后,会产生/sys/kernel/debug/kmemleak这个文件

操作命令如下:

#su

#echo scan > /sys/kernel/debug/kmemleak扫描泄漏

#cat /sys/kernel/debug/kmemleak 查看泄漏

#echo clear > /sys/kernel/debug/kmemleak清除结果

当出现泄漏后,会有提示,比如

unreferenced object 0xd25f3cc0 (size 64):

comm "Binder_5", pid 1257, jiffies 68676 (age 3105.280s)

hex dump (first 32 bytes):

00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 ................

00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................

backtrace:

[<c00fa860>] create_object+0x12c/0x248

[<c0540fd4>] kmemleak_alloc+0x88/0xcc

[<c00f6f10>] kmem_cache_alloc_trace+0x13c/0x1f4

[<c026749c>] ion_carveout_heap_map_dma+0x34/0xcc

[<c0265280>] ion_alloc+0x170/0x3f0

[<c02655c0>] ion_ioctl+0xc0/0x410

[<c010d9b0>] do_vfs_ioctl+0x4f4/0x568

[<c010da6c>] sys_ioctl+0x48/0x6c

[<c000f800>] ret_fast_syscall+0x0/0x48

[<ffffffff>] 0xffffffff

通过backtrace可以看到泄漏的地方是ion_carveout_heap_map_dma,通过看代码发现是

ion_carveout_heap_unmap_dma的时候少释放了内存。

kmemleak的原理这里不作介绍,大致原理扫描是否有指针指向这段内存,没有则认为是泄漏,这也导致有的地方会误报,比如内存重复使用带引用次数的,

int offset = 4;

char *real = kmalloc(size, flag) + offset

kfree(real - offset)

在内核中这种特殊的地方很少,大部分检测出来的都是真的泄漏了。

3. 内核中的内存越界检测

参考: kernel/Documentation/vm/slub.txt

内核配置为使用slub作为内存分配器,slub本身提供了检查越界的接口,如果kernel刚启动就要检查内存破坏,则需要编译的时候配置CONFIG_SLUB_DEBUG_ON=y

否则可以使用slabinfo d A来打开检查功能,打开后,slub会在内存后面加一些关键字,释放的时候会检查是否被破坏,如果破坏了,check_bytes_and_report中print一个警告,

可以修改check_bytes_and_report后面部分的代码,在debug版本中加入panic让系统死机来报告内存越界错误。

static int check_bytes_and_report(struct kmem_cache *s, struct page *page,

u8 *object, char *what,

u8 *start, unsigned int value, unsigned int bytes)

{

u8 *fault;

u8 *end;

fault = memchr_inv(start, value, bytes);

if (!fault)

return 1;

end = start + bytes;

while (end > fault && end[-1] == value)

end--;

slab_bug(s, "%s overwritten", what);

printk(KERN_WARN "INFO: 0x%p-0x%p. First byte 0x%x instead of 0x%x\n",

fault, end - 1, fault[0], value);

print_trailer(s, page, object);

restore_bytes(s, what, value, fault, end);

return 0;

}

比如显示如下:

BUG kmalloc-8: Redzone overwritten

--------------------------------

INFO: 0xc90f6d28-0xc90f6d2b. First byte 0x00 instead of 0xcc INFO: Slab 0xc528c530 flags=0x400000c3 inuse=61 fp=0xc90f6d58 INFO: Object 0xc90f6d20 @offset=3360 fp=0xc90f6d58 INFO: Allocated in get_modalias+0x61/0xf5 age=53 cpu=1 pid=554

Bytes b4 0xc90f6d10: 00 00 00 00 00 00 00 00 5a 5a 5a 5a 5a 5a 5a 5a ........ZZZZZZZZ Object 0xc90f6d20: 31 30 31 39 2e 30 30 35 1019.005 Redzone 0xc90f6d28: 00 cc cc cc . Padding 0xc90f6d50: 5a 5a 5a 5a 5a 5a 5a 5a ZZZZZZZZ

[<c010523d>] dump_trace+0x63/0x1eb

[<c01053df>] show_trace_log_lvl+0x1a/0x2f

[<c010601d>] show_trace+0x12/0x14

[<c0106035>] dump_stack+0x16/0x18

[<c017e0fa>] object_err+0x143/0x14b

[<c017e2cc>] check_object+0x66/0x234

[<c017eb43>] __slab_free+0x239/0x384

[<c017f446>] kfree+0xa6/0xc6

[<c02e2335>] get_modalias+0xb9/0xf5

[<c02e23b7>] dmi_dev_uevent+0x27/0x3c

[<c027866a>] dev_uevent+0x1ad/0x1da

[<c0205024>] kobject_uevent_env+0x20a/0x45b

[<c020527f>] kobject_uevent+0xa/0xf

[<c02779f1>] store_uevent+0x4f/0x58

[<c027758e>] dev_attr_store+0x29/0x2f

[<c01bec4f>] sysfs_write_file+0x16e/0x19c

[<c0183ba7>] vfs_write+0xd1/0x15a

[<c01841d7>] sys_write+0x3d/0x72

[<c0104112>] sysenter_past_esp+0x5f/0x99

[<b7f7b410>] 0xb7f7b410

4. 应用的内存简介4.1. 查看系统内存

可以使用ddms来查看系统的内存使用情况,是靠读取/proc/meminfo来分析出来的框图。

4.2. 进程内存查看

单个进程的内存使用情况可以检查 proc/<pid>/status

再具体可以看

/proc/<pid>/statm

/proc/<pid>/maps

/proc/<pid>/smaps

top命令也可以显示VSS和 RSS

读书人网 >Android

热点推荐