Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露 ...

打印 上一主题 下一主题

主题 951|帖子 951|积分 2853

一:配景

1. 讲故事

前面跟大家分享过一篇 C# 调用 C代码引发非托管内存泄露 的文章,这是一个故意引发的正向泄露,这一篇我们从逆向的角度去洞察引发泄露的祸根代码,这东西如果在 windows 上照旧很好处理的,很多人知道开启一个 ust 即可,让操作体系帮助介入,在linux上就相对复杂一点了,毕竟Linux体系是一个万物生的场地,没有一个人统管全局,在调试领域这块照旧蛮大的一个弊端。
二:案例分析

1. 一个小案例

这里我照旧用之前的例子,对应的 C 代码 和 C#代码 如下:

  • C 代码
  1. #include <stdlib.h>
  2. #include <stdio.h>
  3. #include <stdint.h>
  4. #include <string.h>
  5. #define BLOCK_SIZE (10 * 1024)              // 每个块 10K
  6. #define TOTAL_SIZE (1 * 1024 * 1024 * 1024) // 总计 1GB
  7. #define BLOCKS (TOTAL_SIZE / BLOCK_SIZE)    // 计算需要的块数
  8. void heapmalloc()
  9. {
  10.     uint8_t *blocks[BLOCKS]; // 存储每个块的指针
  11.     // 分配 1GB 内存,分成多个小块
  12.     for (size_t i = 0; i < BLOCKS; i++)
  13.     {
  14.         blocks[i] = (uint8_t *)malloc(BLOCK_SIZE);
  15.         if (blocks[i] == NULL)
  16.         {
  17.             printf("内存分配失败!\n");
  18.             return;
  19.         }
  20.         // 确保每个块都被实际占用
  21.         memset(blocks[i], 20, BLOCK_SIZE);
  22.     }
  23.     printf("已经分配 1GB 内存在堆上!\n");
  24. }
复制代码

  • C#代码
  1. using System.Runtime.InteropServices;
  2. namespace CSharpApplication;
  3. class Program
  4. {
  5.     [DllImport("libmyleak.so", CallingConvention = CallingConvention.Cdecl)]
  6.     public static extern void heapmalloc();
  7.     static void Main(string[] args)
  8.     {
  9.         heapmalloc();
  10.         Console.ReadLine();
  11.     }
  12. }
复制代码
2. heaptrack 跟踪

heaptrack 是一款跟踪 C/C++ heap分配的工具,它会拦截所有的 malloc、calloc、realloc 和 free 函数调用,并记录分配的调用栈信息,总的来说这工具和 C# 半毛钱关系都没有,主要是图它的如下三点:

  • 能够记录到分配的调用栈信息,固然只有非托管部分。
  • 对程序的影响相对小。
  • 有可视化的工具观察跟踪文件。
依次安装 heaptrack 和 heaptrack-gui ,参考如下:
  1. root@ubuntu2404:/data# sudo apt install heaptrack
  2. Reading package lists... Done
  3. Building dependency tree... Done
  4. Reading state information... Done
  5. heaptrack is already the newest version (1.5.0+dfsg1-2ubuntu3).
  6. 0 upgraded, 0 newly installed, 0 to remove and 217 not upgraded.
  7. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# sudo apt install heaptrack-gui
  8. Reading package lists... Done
  9. Building dependency tree... Done
  10. Reading state information... Done
  11. heaptrack-gui is already the newest version (1.5.0+dfsg1-2ubuntu3).
  12. 0 upgraded, 0 newly installed, 0 to remove and 217 not upgraded.
复制代码
安装好以后可以用 heaptrack dotnet CSharpApplication.dll 对 dotnet 程序进行跟踪,当泄露到一定程序之后,可以用 dotnet-dump 生成一个转储文件,然后 Ctrl+C 进行中断,
  1. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# heaptrack dotnet CSharpApplication.dll
  2. heaptrack output will be written to "/data/CSharpApplication/bin/Debug/net8.0/heaptrack.dotnet.4368.zst"
  3. starting application, this might take some time...
  4. NOTE: heaptrack detected DEBUGINFOD_URLS but will disable it to prevent
  5. unintended network delays during recording
  6. If you really want to use DEBUGINFOD, export HEAPTRACK_ENABLE_DEBUGINFOD=1
  7. 已经分配 1GB 内存在堆上!
  8. [createdump] Gathering state for process 4383 dotnet
  9. [createdump] Writing full dump to file /data/CSharpApplication/bin/Debug/net8.0/core_20250307_102814
  10. [createdump] Written 1252216832 bytes (305717 pages) to core file
  11. [createdump] Target process is alive
  12. [createdump] Dump successfully written in 23681ms
  13. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# heaptrack stats:
  14.         allocations:                  122151
  15.         leaked allocations:           108551
  16.         temporary allocations:        4118
  17. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# ls -lh
  18. total 1.2G
  19. -rwxr-xr-x 1 root root  74K Mar  5 22:38 CSharpApplication
  20. -rw-r--r-- 1 root root  421 Mar  5 21:52 CSharpApplication.deps.json
  21. -rw-r--r-- 1 root root 4.5K Mar  5 22:38 CSharpApplication.dll
  22. -rw-r--r-- 1 root root  11K Mar  5 22:38 CSharpApplication.pdb
  23. -rw-r--r-- 1 root root  257 Mar  5 21:52 CSharpApplication.runtimeconfig.json
  24. -rw------- 1 root root 1.2G Mar  7 10:28 core_20250307_102814
  25. -rw-r--r-- 1 root root 277K Mar  7 10:32 heaptrack.dotnet.4368.zst
  26. -rwxr-xr-x 1 root root  16K Mar  5 21:52 libmyleak.so
复制代码
从卦中看已产生了一个 heaptrack.dotnet.4368.zst 文件,这是一种专有的压缩格式,可以借助 heaptrack_print 转成 txt 文件,方便从生产上拿下来分析。
  1. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# heaptrack_print heaptrack.dotnet.4368.zst > heaptrack.txt
复制代码
真实的场景下肉眼观察 heaptrack.txt 是不大现实的,以是还得借助可视化工具,观察 Bottom-Up 选择项,信息如下:

  • 左边面板
可以观察到 Leaked 最多的是 libmyleak.so 中的 heapmalloc 函数。

  • 右边面板
可以观察到实行 heapmalloc 方法的上层函数,给大家截图二张。


轻微仔细看的话,会发现Backtrace上有很多的 unresolved 符号,这个没办法,毕竟人家是 C/C++ 的跟踪器,和你C#没关系,那这些未解析的符号到底是什么函数呢?
3. 未解析符号的地址在那里

既然是 C# 程序,大概率就是 C#方法了,那如何把方法名给找出来呢?认识.NET高级调试的朋友此时应该轻车熟路了,思路如下:

  • 寻找 指令地址。
一样平常来说解析不出来都会生成对应的 指令地址 的,这个可以到 heaptrack.txt 中寻找蛛丝马迹,截图如下:


  • 抓 core 文件
要想抓 .NET 的 core 文件,dotnet-dump 即可,这个就不介绍了哈,参考如下:
  1. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# ps -ef | grep CSharp
  2. root        4368    2914  0 10:25 pts/0    00:00:00 /bin/sh /usr/bin/heaptrack dotnet CSharpApplication.dll
  3. root        4383    4368  2 10:25 pts/0    00:00:03 dotnet CSharpApplication.dll
  4. root        4421    4336  0 10:28 pts/3    00:00:00 grep --color=auto CSharp
  5. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# dotnet-dump collect -p 4383
  6. Writing full to /data/CSharpApplication/bin/Debug/net8.0/core_20250307_102814
  7. Complete
  8. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# ls -lh
  9. total 1.2G
  10. -rwxr-xr-x 1 root root  74K Mar  5 22:38 CSharpApplication
  11. -rw-r--r-- 1 root root  421 Mar  5 21:52 CSharpApplication.deps.json
  12. -rw-r--r-- 1 root root 4.5K Mar  5 22:38 CSharpApplication.dll
  13. -rw-r--r-- 1 root root  11K Mar  5 22:38 CSharpApplication.pdb
  14. -rw-r--r-- 1 root root  257 Mar  5 21:52 CSharpApplication.runtimeconfig.json
  15. -rw------- 1 root root 1.2G Mar  7 10:28 core_20250307_102814
  16. -rw-r--r-- 1 root root    0 Mar  7 10:25 heaptrack.dotnet.4368.zst
  17. -rwxr-xr-x 1 root root  16K Mar  5 21:52 libmyleak.so
复制代码
core_20250307_102814 生成好之后,就可以借助 sos 的 ip2md 寻找这个指令地址对应的C#方法名了。
  1. root@ubuntu2404:/data/CSharpApplication/bin/Debug/net8.0# dotnet-dump analyze core_20250307_102814
  2. Loading core dump: core_20250307_102814 ...
  3. Ready to process analysis commands. Type 'help' to list available commands or 'help [command]' to get detailed help on a command.
  4. Type 'quit' or 'exit' to exit the session.
  5. > ip2md 0x7ea6627119f6                                                                                                                          
  6. MethodDesc:   00007ea6627cd3d8
  7. Method Name:          ILStubClass.IL_STUB_PInvoke()
  8. Class:                00007ea6627cd300
  9. MethodTable:          00007ea6627cd368
  10. mdToken:              0000000006000000
  11. Module:               00007ea66279cec8
  12. IsJitted:             yes
  13. Current CodeAddr:     00007ea662711970
  14. Version History:
  15.   ILCodeVersion:      0000000000000000
  16.   ReJIT ID:           0
  17.   IL Addr:            0000000000000000
  18.      CodeAddr:           00007ea662711970  (MinOptJitted)
  19.      NativeCodeVersion:  0000000000000000
  20. > ip2md 0x7ea662711947                                                                                                                          
  21. MethodDesc:   00007ea66279f328
  22. Method Name:          CSharpApplication.Program.Main(System.String[])
  23. Class:                00007ea6627bb640
  24. MethodTable:          00007ea66279f358
  25. mdToken:              0000000006000002
  26. Module:               00007ea66279cec8
  27. IsJitted:             yes
  28. Current CodeAddr:     00007ea662711920
  29. Version History:
  30.   ILCodeVersion:      0000000000000000
  31.   ReJIT ID:           0
  32.   IL Addr:            00007ea6de8f1250
  33.      CodeAddr:           00007ea662711920  (MinOptJitted)
  34.      NativeCodeVersion:  0000000000000000
  35. Source file:  /data/CSharpApplication/Program.cs @ 12
复制代码
到这里名顿开,然来调用路径为:CSharpApplication.Program.Main -> PInvoke -> heapmalloc ,至此真相明白。
三:总结

Linux 上的调试总觉得少了一位总管宦官,能分析 非托管内存的工具 不鸟dotnet, 同样的,能分析 dotnet托管内存的工具 也不鸟非托管内存,大家各自为政。。。 让风俗使用通杀统统的windbg使用者太不可思议了。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

千千梦丶琪

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表