SurfaceFlinger

使用perfetto分析Android native物理内存泄漏

2022-03-04  本文已影响0人  ushineme

Android内存泄漏有很多种,比如说java堆内存泄漏,native堆内存泄漏,graphic 纹理泄漏等等,其中native泄漏相对比较难以定位,java泄漏可以通过hprof文件分析堆内存定位,比较容易,但是对native泄漏来说,之前的工具都不是特别好用。

不过好在google推出了新一代性能分析工具perfetto,用来取代system trace这些旧的性能分析工具,也可以用来分析native物理内存泄漏。更多细节请看官方文档,这里只写用来分析native泄漏的方法。

内存泄漏demo

我们通过一个简单的例子说明一下。

新建一个简单的cpp工程,通过JNI在activity resume的时候调用了两个测试函数。
可以看到
aaaaaaaaaaaa() malloc了内存,但是没有free,造成了泄漏。
bbbbbbbbbbbb() malloc了内存,有free,没有造成泄漏。

void aaaaaaaaaaaa() {
    for (int i = 0; i < 100000; i++) {
        int *a = (int *) malloc(sizeof(int));
        if (a != NULL) {
            *a = 100;
        }
    }
}
void bbbbbbbbbbbb() {
    for (int i = 0; i < 100000; i++) {
        int *a = (int *) malloc(sizeof(int));
        if (a != NULL) {
            *a = 100;
            free(a);
        }
    }
}
activity resume时调用泄漏函数.png native 泄漏函数和非泄漏函数.png

显然这个内存泄漏case的复现路径是不停的执行resume,pause。通过Android profiler可以看到native内存确实是不断增长的。

native内存持续上升.png

使用perfetto分析native泄漏步骤

1. 打开perfetto log

adb logcat -s perfetto

2. 开启perfetto并关闭selinux

adb shell setprop persist.traced.enable 1

adb shell setenforce 0

3. 定制perfetto命令

3.1 打开perfetto官网 https://ui.perfetto.dev/

3.2 点击Record new trace -》Memory -》Native Heap Profiling,并填入你想跟踪的进程名或进程id

3.3 点击 Recording Settings -》Long trace -》Max duration 调整合适的抓取时间,这里设置为1分钟。

3.4 点击recording command,复制生成的命令,在终端执行

说明一下,生成的命令可以直接在linux命令行上执行,但是用windows系统的话,可以使用git for windows工具,在命令的前后加上' '号执行。
比如

adb shell 'perfetto \
  -c - --txt \
  -o /data/misc/perfetto-traces/trace \
<<EOF

buffers: {
    size_kb: 63488
    fill_policy: RING_BUFFER
}
buffers: {
    size_kb: 2048
    fill_policy: RING_BUFFER
}
data_sources: {
    config {
        name: "android.heapprofd"
        target_buffer: 0
        heapprofd_config {
            sampling_interval_bytes: 4096
            process_cmdline: "om.example.myapplication"
            shmem_size_bytes: 8388608
            block_client: true
        }
    }
}
duration_ms: 60000
write_into_file: true
file_write_period_ms: 2500
max_file_size_bytes: 100000000
flush_period_ms: 30000
incremental_state_config {
    clear_period_ms: 5000
}

EOF'

4. 重复复现泄露路径

5. 导出trace

adb pull /data/misc/perfetto-traces/trace

6. 并点击Open trace file 分析trace。

trace显示了函数申请内存的大小和函数的堆栈,并提供了下面4种视图。

space: 申请了但是没有释放的内存

alloc_space: 申请过的所有内存(包括已经释放的内存)

objects: 申请了但是没有释放的对象数量

alloc_objects: 申请的所有对象数量(包括已经释放的)

通常我们对比一下space和alloc_space的差别就能确定泄露的位置。

比如说这里,在alloc_space视图,可以看到aaaaa()和bbbbb()函数申请的内存最多,但是在space视图里,aaaaa()申请的内存几乎占据了90%以上,说明aaaaa申请的内存没有释放,泄露了。

申请过的所有内存.png 申请了后还没有释放的内存.png
上一篇 下一篇

猜你喜欢

热点阅读