Android:如何分析本机堆转储?

时间:2013-11-15 12:31:24

标签: android memory-leaks android-testing android-debug adb

我使用命令dumpheap -n <PID> <file>创建了本机堆转储文件。该文件采用人类可读的格式,但包含的信息太难理解。如何分析此文件并从中获取有用信息?

功能地址在功能名称的位置提供。映射在文件的底部提供。有没有任何工具来映射这些并提供有意义的输出与函数/ lib名称而不是地址(加载库/函数的符号)。如果没有,那么ddms如何做到这一点?另外如何加载符号来显示函数名称?

有什么方法可以比较两个或更多本机堆转储?

我得到的转储堆文件看起来像这样

Android Native Heap Dump v1.0

总记忆:13863984 分配记录:3108

z 1 sz 8388608 num 1 bt 40afcd1a 40afbc0e 40119d30 40795210 407a9bae 407941a0 4076c264 40770b6c 407a47f4 407a481e 40786d44 407a6da6 407a800e 407a58c4 407a820a 40798ac8 40115bb4 4011530c

Z 1 SZ 1516906 NUM 1 BT 40afcd1a 40afbc0e 40119d30 400658fe 402563d8 5a400b10 5d6c3ed2 5d6c3efc 5d6c3f34 5d69d556 5d6a9de0 40794664 407aafa0 4076c264 40770b6c 407a47f4 407a481e 407af4a8 407aff8c 407678b0 40770b6c 407a4aba 407ac010 4076c264 40770b6c 407a47f4 4078e676 401dd98e 401de472 4005ddd2 40119ed4

Z 1 SZ 262144 NUM 1 BT 40afcd1a 40afbc0e 40119d30 400658fe 40a14416 40a144e0 40a154a4 40a1570e 40a1d8cc 40a20d42 40a1a9e4 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 401f0c90 40762e34 40792086 4076c264 40770b6c 407a4aba 407ac010 4076c264 40770b6c 407a47f4 4078e676 401dd98e 401de472 4005ddd2

Z 1 SZ 262144 NUM 1 BT 40afcd1a 40afbc0e 40119d30 400658fe 40a14416 40a144e0 40a154a4 40a1570e 40a1d8cc 40a20d42 40a1a9e4 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 401f0c90 40762e34 40792086 4076c264 40770b6c 407a4aba 407ac010 4076c264 40770b6c 407a47f4 4078e676 401dd98e

Z 1 SZ 65536 NUM 1 BT 40afcd1a 40afbc0e 40119d30 400658fe 40a14400 40a15714 40a1d8cc 40a20d42 40a1a9e4 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 401f0c90 40762e34 40792086 4076c264 40770b6c 407a4aba 407ac010 4076c264 40770b6c 407a47f4 4078e676 401dd98e 401de472 4005ddd2 40119ed4

Z 1 SZ 65536 NUM 1 BT 40afcd1a 40afbc0e 40119d30 400658fe 40a14400 40a15714 40a1d8cc 40a20d42 40a1a9e4 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 40a1aa26 401f0c90 40762e34 40792086 4076c264 40770b6c 407a4aba 407ac010 4076c264 40770b6c 407a47f4 4078e676 401dd98e 401de472 4005ddd2

这些数字表示什么?

1 个答案:

答案 0 :(得分:5)

数据由android_os_Debug.cpp中的dumpNativeHeap()函数生成。每个条目都是一个分配记录,其中包含:

  • “合子孩子”标志:z 0表示分配是在受精卵过程中执行的,z 1表示它发生在受精卵的孩子身上(即fork()之后的应用程序流程)。这对于确定是否可以通过写时复制在多个进程之间共享特定分配很有用。
  • 分配的大小,以字节为单位。
  • 具有完全相同大小和回溯的分配数。
  • 回溯地址(最多32个)。

如果没有/proc/<pid>/maps的副本,地址就没有意义,看看哪些二进制文件被映射到哪里,所以最后会包含一个副本。

将二进制+地址转换为符号的基本工具是addr2line。您需要从堆栈跟踪中的地址中减去库的基址以获取库偏移量。

有一种更简单的方法。用于生成这些堆转储的相同机制也可用于提供DDMS Native Heap Tracker。这提供了用于浏览本机堆内容的完整UI。您可以在herehere找到更多相关信息。

FWIW,这是一个“硬道路”的例子。我倾倒了日历应用程序的堆,看到了这一行:

z 1  sz    49152  num    1  bt b5aac102 b5aac2f6 b6f8599a b5a5e946 b5a3f268 b6f8d6a0 b6f8b83e

地图条目中的相关行是:

b59ea000-b5a92000 r-xp 00000000 b3:19 817        /system/lib/libdvm.so
b5a9f000-b5ae0000 r-xp 00000000 b3:19 782        /system/lib/libc_malloc_debug_leak.so
b6f78000-b6fbf000 r-xp 00000000 b3:19 780        /system/lib/libc.so

必须从回溯中的地址中减去库的基址。通过查找包含回溯地址的地址范围的maps条目,您可以找出它所在的库。从左到右工作(调用堆栈的顶部到底部):

b5aac102 - b5a9f000 = d102
addr2line -C -f -e [...]/symbols/system/lib/libc_malloc_debug_leak.so d102
--> leak_malloc (malloc_debug_leak.cpp:283)

b5aac2f6...
--> leak_calloc (malloc_debug_leak.cpp:338)

b6f8599a - b6f78000 = d99a
addr2line -C -f -e [...]/symbols/system/lib/libc.so d99a
--> calloc (malloc_debug_common.cpp:231)

b5a5e946 - b59ea000 = 74946
addr2line -C -f -e [...]/symbols/system/lib/libdvm.so 74946
--> compilerThreadStartup (Compiler.cpp:434)

b5a3f268...
--> internalThreadStart(void*) (Thread.cpp:1752)

......等等。此跟踪对应于dalvik/vm/compiler/Compiler.cpp中的一行:

pJitTable = (JitEntry*)
            calloc(gDvmJit.jitTableSize, sizeof(*pJitTable));