HeapSnap 是一款针对Android进程堆内存进行追踪、定位,以便查出泄露位置的工具。主要特性如下:
- 对系统负载低
- 不需要修改目标进程的源代码
- 支持Andoroid上的大多数native进程
- 对函数调用栈自动进行解析,大多情况下不需要找带符号表的程序/库反查地址
- 支持Android多数较新的版本(Android4.0及以上)
- 需要root权限支持
- 把heapsnap和libheapsnap.so推送到机器
adb push libheapsnap/libheapsnap.so /data/local/tmp/libheapsnap.so
adb shell chmod 0644 /data/local/tmp/libheapsnap.so
adb push heapsnap /data/local/tmp/heapsnap
adb shell chmod 0755 /data/local/tmp/heapsnap
adb shell mkdir -p /data/local/tmp/heap_snap
adb shell chmod 0777 /data/local/tmp/heap_snap
- 通过adb或者串口登陆目标机器,开启malloc调试,并重启目标进程
setprop libc.debug.malloc 1
stop;start
[执行你的应用]
- 加载动态库
/data/local/tmp/heapsnap -p <pid> -l /data/local/tmp/libheapsnap.so
- 通过signal 21获取目标进程的heap信息,并自动保存在/data/local/tmp/heap_snap/目录下
kill -21 [pid]
- 多次在不同时间点获取目标进程的heap信息,并对这些heap信息进行比对,从而找出异常的内存分配
- 也可以选择在加载动态库时直接执行动态库中的函数保存heap信息,然后马上关闭动态库.以后每次获取heap信息都需要调用相同的命令:
/data/local/tmp/heapsnap -p <pid> -l /data/local/tmp/libheapsnap.so -o -f heapsnap_save
获取到的heap信息保存在: /data/local/tmp/heap_snap/ 目录下 对于已经加载库的进程,也可以这么调用获取heap信息.
- 把libheapsnap.so推送到机器
adb push libheapsnap/libheapsnap.so /data/local/tmp/libheapsnap.so
adb shell chmod 0644 /data/local/tmp/libheapsnap.so
adb shell mkdir -p /data/local/tmp/heap_snap
adb shell chmod 0777 /data/local/tmp/heap_snap
- 通过adb或者串口登陆目标机器,开启malloc调试,并重启目标进程(以mediaserver为例)
setprop libc.debug.malloc 1
stop media
LD_PRELOAD=/data/local/tmp/libheapsnap.so mediaserver &
也可以配置当前shell的环境变量,避免每次都要在目标进程前加"LD_PRELOAD"前缀
export LD_PRELOAD=/data/local/tmp/libheapsnap.so
mediaserver &
-
通过signal 21获取目标进程的heap信息,并自动保存文件到/data/local/tmp/heap_snap/目录下
kill -21 [pid]
-
多次在不同时间点获取目标进程的heap信息,并对这些heap信息进行比对,从而找出异常的内存分配
...
size 404256, dup 1, 0xb6bff76e, 0xb6ecd282, 0xb577e1d8, 0xb577c9d8, 0xb577da24, 0xb5780338, 0xb57809f4, 0xb577bc08, 0xb58f9b00, 0xb58e8538, 0xb6ddf596, 0xb6e7b2a2, 0xb6e6aaf6, 0xb6f67b54, 0xb6ecd39c, 0xb6f67c74
#00 pc 0000676e /system/lib/libc_malloc_debug_leak.so (leak_malloc 101)
#01 pc 00012282 /system/lib/libc.so (malloc 9)
#02 pc 002631d8 /system/vendor/lib/egl/libGLES_mali.so
#03 pc 002619d8 /system/vendor/lib/egl/libGLES_mali.so
#04 pc 00262a24 /system/vendor/lib/egl/libGLES_mali.so
#05 pc 00265338 /system/vendor/lib/egl/libGLES_mali.so
#06 pc 002659f4 /system/vendor/lib/egl/libGLES_mali.so
#07 pc 00260c08 /system/vendor/lib/egl/libGLES_mali.so
#08 pc 003deb00 /system/vendor/lib/egl/libGLES_mali.so
#09 pc 003cd538 /system/vendor/lib/egl/libGLES_mali.so (eglCreateContext 1184)
#10 pc 00012596 /system/lib/libEGL.so (eglCreateContext 101)
#11 pc 000292a2 /system/lib/libsurfaceflinger.so
#12 pc 00018af6 /system/lib/libsurfaceflinger.so (android::SurfaceFlinger::init() 157)
#13 pc 00000b54 /system/bin/surfaceflinger
#14 pc 0001239c /system/lib/libc.so (__libc_init 43)
#15 pc 00000c74 /system/bin/surfaceflinger
...
- LD_PRELOAD环境变量只对当前的shell有效,如果进程是做为service由init启动,需要先stop该进程,然后在shell下启动进程.
- 一些具有AT_SECURE属性的进程或者环境,它们在link处理过程中会忽略掉LD_PRELOAD参数,即LD_PRELOAD对该类进程或环境不起作用.
- 使用heapsnap需要root权限.