Qualcmm的内存泄露调试记录
2022/9/1 5:24:11
本文主要是介绍Qualcmm的内存泄露调试记录,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
dump产生指令:
adb root
adb shell setenforce 0
adb shell "chmod 0777 /data/local/tmp"
adb shell setprop libc.debug.malloc.program app_process
adb shell setprop libc.debug.malloc.options "backtrace verbose"
也可以:
For Windows PC:
$adb shell setprop libc.debug.malloc.options "\"backtrace leak_track"\"
For Ubuntu PC:
$adb shell setprop libc.debug.malloc.options "backtrace leak_track"
adb shell stop
adb shell start
#try to reproduce memory leak issue
#To dump heap by command
adb shell kill -47 <app pid>
ps:adb shell setprop libc.debug.malloc.program 这个可以设定可执行文件或者apk文件,但是后面生成dump的commond命令不同。对于可执行文件如下
使用 adb shell kill -9 <pid> 代替 adb shell stop adb shell start adb shell kill -47 <app pid>
kill进程之后产生的文件目录是/data/local/tmp/ 下面对应PID的txt文件
adb shell am dumpheap -n <PID_TO_DUMP> /data/local/tmp/heap.txt
分析文件使用的是高通的Python脚本,压缩包内
python development/scripts/native_heapdump_viewer.py --symbols ./symbols/ heap.txt > heap_info.txt
假设我们的应用程序安装到手机后libtest.so所在路径为/data/app/com.mydemo.demo/lib/arm/libtest.so,如下
那么我们就需要在./symbols/目录下建立以下层级的目录结构/data/app/com.mydemo.demo/lib/arm/并且把带符号表的libtest.so放在arm目录下。建立好之后,带符号so路径应该为./symbols/data/app/com.mydemo.demo/lib/arm/libtest.so
链接: https://pan.baidu.com/s/16KZlmNRqHt68BwEkRjsq_w 密码: seg7
这篇关于Qualcmm的内存泄露调试记录的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-04-26高性能表格工具VTable总体构成-icode9专业技术文章分享
- 2024-04-16软路由代理问题, tg 无法代理问题-icode9专业技术文章分享
- 2024-04-16程序猿用什么锅-icode9专业技术文章分享
- 2024-04-16自建 NAS 的方案-icode9专业技术文章分享
- 2024-04-14ansible 在远程主机上执行脚本,并传入参数-icode9专业技术文章分享
- 2024-04-14ansible 在远程主机上执行脚本,并传入参数, 加上remote_src: yes 配置-icode9专业技术文章分享
- 2024-04-14ansible 检测远程主机的8080端口,如果关闭,则echo 进程已关闭-icode9专业技术文章分享
- 2024-04-14result 成功怎么写-icode9专业技术文章分享
- 2024-04-14stopped 状态设置为变量,由外部传递进来-icode9专业技术文章分享
- 2024-04-14为什么ansible执行远程脚本需要放到后台-icode9专业技术文章分享