良许Linux教程网 干货合集 嵌入式相关的动态检测工具

嵌入式相关的动态检测工具

Valgrind简介

Valgrind 是一套开放源代码(使用 GPL V2 许可)的仿真调试工具集合,专为 Linux 系统而设计。

image-20240323211111569
image-20240323211111569

Valgrind工具包包含多个工具,如Memcheck、Cachegrind、Helgrind、Callgrind、Massif。

Memcheck工具

Memcheck工具是Valgrind中最常用的工具,用来检测程序中出现的内存问题。它能检测如下问题:

  • 使用未初始化内存;
  • 使用释放后的内存;
  • 使用超出malloc分配的内存块;
  • 对堆栈的非法访问;
  • 内存泄漏;
  • 不正确的malloc/free或new/delete匹配;
  • memcpy()相关函数中的dst和src指针重叠。

Cachegrind工具

Callgrind收集程序运行时的一些数据,函数调用关系等信息,还可以有选择地进行cache模拟。在运行结束时,它会把分析数据写入一个文件。callgrind_annotate可以把这个文件的内容转化成可读的形式。

Helgrind工具

它主要用来检查多线程程序中出现的竞争问题。Helgrind寻找内存中被多个线程访问,而又没有一贯加锁的区域,这些区域往往是线程之间失去同步的地方,而且会导致难以发掘的错误。

Helgrind实现了名为” Eraser” 的竞争检测算法,并做了进一步改进,减少了报告错误的次数。

Callgrind工具

它模拟 CPU中的一级缓存I1,D1和L2二级缓存,能够精确地指出程序中 cache的丢失和命中。如果需要,它还能够为我们提供cache丢失次数,内存引用次数,以及每行代码,每个函数,每个模块,整个程序产生的指令数。这对优化程序有很大的帮助。

Massif工具

堆栈分析器,它能测量程序在堆栈中使用了多少内存,告诉我们堆块,堆管理块和栈的大小。

Massif能帮助我们减少内存的使用,在带有虚拟内存的现代系统中,它还能够加速我们程序的运行,减少程序停留在交换区中的几率。

Valgrind由内核(core)以及基于内核的其他调试工具组成。其基于仿真方式对程序进行调试,它先于应用程序获取实际处理器的控制权,并在实际处理器的基础上仿真一个虚拟处理器,并使应用程序运行于这个虚拟处理器之上,从而对应用程序的运行进行监视。

image-20240323211119318
image-20240323211119318

应用程序并不知道该处理器是虚拟的还是实际的,已经编译成二进制代码的应用程序并不用重新进行编译,Valgrind 直接解释二进制代码使得应用程序基于它运行,从而能够检查内存操作时可能出现的错误。

所以在Valgrind下运行的程序运行速度要慢得多,而且使用的内存要多得多。因此,最好在性能好的机器上使用Valgrind,并且是在开发调试阶段使用。

Valgrind安装

Valgrind的安装方式很简单。我们首先查看一下我们的系统中有没有Valgrind:

image-20240323211122274
image-20240323211122274

显然,我们这里的系统中没有Valgrind,按提示输入如下命令安装即可:

sudo apt install valgrind
image-20240323211124882
image-20240323211124882

另外,也可以通过下载源码编译、安装。

源码地址:

 

http://valgrind.org/

下载源码的命令:

wget http://valgrind.org/downloads/valgrind-3.14.0.tar.bz2

Valgrind使用

准备一个有内存泄漏、内存越界问题的demo进行测试。为了方便,我们使用官方提供的一个经典的测试demo:

「valgrind_test.c:」

#include 

void f(void)
{
 int* x = malloc(10 * sizeof(int));
 x[10] = 0;       // problem 1: heap block overrun
}                 // problem 2: memory leak -- x not freed

int main(void)
{
 f();
 return 0;
}

这份代码存在两个问题:

  • 使用超出malloc分配的内存。
  • 内存泄漏。

下面一起来使用valgrind的Memcheck工具来检测这份程序。

首先,我们使用-g编译程序以包含调试信息,以便Memcheck的错误消息包含确切的行号。

gcc -g valgrind_test.c -o valgrind_test

使用valgrind检测valgrind_test程序:

valgrind --leak-check=yes ./valgrind_test

我们可以用--tool参数指明使用的工具,如:

--tool=memcheck

如果不明确设置--tool参数,则valgrind的检测工具默认使用的是Memcheck工具。--leak-check=yes选项打开详细的内存泄漏检测器。

我们执行检测工具之后的结果如:

image-20240323211129744
image-20240323211129744
==7407== Memcheck, a memory error detector
==7407== Copyright (C) 2002-2017, and GNU GPL'd, by Julian Seward et al.
==7407== Using Valgrind-3.13.0 and LibVEX; rerun with -h for copyright info
==7407== Command: ./valgrind_test
==7407== 
==7407== Invalid write of size 4
==7407==    at 0x108668: f (valgrind_test.c:6)
==7407==    by 0x108679: main (valgrind_test.c:11)
==7407==  Address 0x522d068 is 0 bytes after a block of size 40 alloc'd
==7407==    at 0x4C2FB0F: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==7407==    by 0x10865B: f (valgrind_test.c:5)
==7407==    by 0x108679: main (valgrind_test.c:11)
==7407== 
==7407== 
==7407== HEAP SUMMARY:
==7407==     in use at exit: 40 bytes in 1 blocks
==7407==   total heap usage: 1 allocs, 0 frees, 40 bytes allocated
==7407== 
==7407== 40 bytes in 1 blocks are definitely lost in loss record 1 of 1
==7407==    at 0x4C2FB0F: malloc (in /usr/lib/valgrind/vgpreload_memcheck-amd64-linux.so)
==7407==    by 0x10865B: f (valgrind_test.c:5)
==7407==    by 0x108679: main (valgrind_test.c:11)
==7407== 
==7407== LEAK SUMMARY:
==7407==    definitely lost: 40 bytes in 1 blocks
==7407==    indirectly lost: 0 bytes in 0 blocks
==7407==      possibly lost: 0 bytes in 0 blocks
==7407==    still reachable: 0 bytes in 0 blocks
==7407==         suppressed: 0 bytes in 0 blocks
==7407== 
==7407== For counts of detected and suppressed errors, rerun with: -v
==7407== ERROR SUMMARY: 2 errors from 2 contexts (suppressed: 0 from 0)

输出结果包含有很多信息,我们可以很容易查看到了关键的信息:

image-20240323211133731
image-20240323211133731
image-20240323211136805
image-20240323211136805

其中,输出信息告诉我们无效地写入了4个字节,并且提示了可能出现问题的代码行数。堆栈跟踪告诉我们调用了一次malloc申请内存,但并没有free,并且指出了在哪里分配了内存。

另外,这里的7407表示的是进程ID号。

内存泄漏有几种类型,最重要的两类是:

  • definitely lost(明确的泄漏)
  • possibly lost(可能的泄漏)

其中,明确的泄漏必须要进行修复。

以上就是关于valgrind最常用的Memcheck工具的简单使用介绍,使用Memcheck工具有时候我们可以很清楚地检测出程序存在的一些隐患。其它工具今后有用到的话再做分享,大家感兴趣的话可以自行去研究学习。

Valgrind交叉编译

1、下载valgrind源码包:

wget http://valgrind.org/downloads/valgrind-3.14.0.tar.bz2

2、修改valgrind里的configure文件:

把 armv7 * ) 改成 armv7 * |arm)。

image-20240323211140476
image-20240323211140476

3、生成Makefile

./configure --host=arm-linux-gnueabihf CC=/home/LinuxZn/ToolChain/gcc-arm-linux-gnueabihf-6.2.1/bin/arm-linux-gnueabihf-gcc CXX=/home/LinuxZn/ToolChain/gcc-arm-linux-gnueabihf-6.2.1/bin/arm-linux-gnueabihf-g++ --prefix=$PWD/tmp
image-20240323211143766
image-20240323211143766

这个命令似乎很长,但并不难,只是加了几个配置参数。这些配置参数怎么看?

我们可以输入./configure --help命令来查看支持的配置:

image-20240323211147153
image-20240323211147153

下面我们依次来分析上面那个很长的命令:

  • –host=arm-linux-gnueabihf:表明了我们最终可执行文件运行的环境。
  • CC=/home/LinuxZn/ToolChain/gcc-arm-linux-gnueabihf-6.2.1/bin/arm-linux-gnueabihf-gcc:这是指定我们的交叉编译工具arm-linux-gnueabihf-gcc,这里直接给出绝对路径。
  • CXX=/home/LinuxZn/ToolChain/gcc-arm-linux-gnueabihf-6.2.1/bin/arm-linux-gnueabihf-g++:这是指定我们的交叉编译工具arm-linux-gnueabihf-g++,这里直接给出绝对路径。
  • –prefix=$PWD/tmp:指定安装的路径。表明安装路径在当前路径下的tmp文件夹中。

这时候已经生成了Makefile文件:

image-20240323211150639
image-20240323211150639

编译、安装:

make
make install

安装完成后tmp文件夹下的内容为:

image-20240323211153116
image-20240323211153116

这时候我们就可以把tmp整个文件夹拷到板子上使用了。tmp的大小为一百多兆,注意查看板子存储空间够不够:

image-20240323211156008
image-20240323211156008

我们可以配置板子上的valgrind环境。如果仅是临时使用,可以这么用:

tmp/bin/valgrind --tool=memcheck --leak-check=yes ./valgrind_test

其中,tmp文件夹与与valgrind_test在同一路径。这时候可能会报如下错误:

“valgrind: failed to start tool ‘memcheck’ for platform ‘arm-linux’: No such file or directory”

这是因为valgrind需要依赖其动态库,而没有找到动态库。因为是临时测试,在valgrind_test路径输入如下命令进行设置:

export VALGRIND_LIB="tmp/lib/valgrind"

这只是在当前开发板终端生效,下次重新进入开发板终端需要重新设置。

以上就是良许教程网为各位朋友分享的Linu系统相关内容。想要了解更多Linux相关知识记得关注公众号“良许Linux”,或扫描下方二维码进行关注,更多干货等着你 !

137e00002230ad9f26e78-265x300
本文由 良许Linux教程网 发布,可自由转载、引用,但需署名作者且注明文章出处。如转载至微信公众号,请在文末添加作者公众号二维码。
良许

作者: 良许

良许,世界500强企业Linux开发工程师,公众号【良许Linux】的作者,全网拥有超30W粉丝。个人标签:创业者,CSDN学院讲师,副业达人,流量玩家,摄影爱好者。
上一篇
下一篇

发表评论

联系我们

联系我们

公众号:良许Linux

在线咨询: QQ交谈

邮箱: yychuyu@163.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部