ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Qualcmm的内存泄露调试记录

2022-08-31 13:01:52  阅读:283  来源: 互联网

标签:Qualcmm malloc shell setprop adb 内存 debug data 调试


dump产生指令:

adb root

adb shell setenforce 0

adb shell "chmod 0777 /data/local/tmp"

adb shell setprop libc.debug.malloc.program app_process

adb shell setprop libc.debug.malloc.options "backtrace verbose"

也可以:

For Windows PC:
$adb shell setprop libc.debug.malloc.options "\"backtrace leak_track"\"
For Ubuntu PC:
$adb shell setprop libc.debug.malloc.options "backtrace leak_track"

adb shell stop

adb shell start

#try to reproduce memory leak issue

#To dump heap by command

adb shell kill -47 <app pid>

ps:adb shell setprop libc.debug.malloc.program 这个可以设定可执行文件或者apk文件,但是后面生成dump的commond命令不同。对于可执行文件如下

使用 adb shell kill -9 <pid> 代替 adb shell stop adb shell start adb shell kill -47 <app pid>

 

kill进程之后产生的文件目录是/data/local/tmp/ 下面对应PID的txt文件

adb shell am dumpheap -n <PID_TO_DUMP> /data/local/tmp/heap.txt

分析文件使用的是高通的Python脚本,压缩包内

python development/scripts/native_heapdump_viewer.py --symbols ./symbols/ heap.txt > heap_info.txt

 

假设我们的应用程序安装到手机后libtest.so所在路径为/data/app/com.mydemo.demo/lib/arm/libtest.so,如下

那么我们就需要在./symbols/目录下建立以下层级的目录结构/data/app/com.mydemo.demo/lib/arm/并且把带符号表的libtest.so放在arm目录下。建立好之后,带符号so路径应该为./symbols/data/app/com.mydemo.demo/lib/arm/libtest.so

 

链接: https://pan.baidu.com/s/16KZlmNRqHt68BwEkRjsq_w  密码: seg7

标签:Qualcmm,malloc,shell,setprop,adb,内存,debug,data,调试
来源: https://www.cnblogs.com/sukkimy/p/16642691.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有