heapsnap

Project Url: albuer/heapsnap
Introduction: HeapSnap 是一款针对 Android 进程堆内存进行追踪、定位,以便查出泄露位置的工具
More: Author   ReportBugs   
Tags:

1、HeapSnap 是什么

HeapSnap 是一款针对 Android 进程堆内存进行追踪、定位,以便查出泄露位置的工具。主要特性如下:

  • 对系统负载低
  • 不需要修改目标进程的源代码
  • 支持 Andoroid 上的大多数 native 进程
  • 函数调用栈自动进行解析,大多情况下不需要找带符号表的程序/库反查地址
  • 支持 Android 多数较新的版本(Android4.0 及以上)
  • 需要 root 权限支持

2、HeapSnap 如何使用

2.1 使用工具加载动态库

  • 把 heapsnap 和 libheapsnap.so 推送到机器
    adb push libheapsnap/libheapsnap.so /data/local/tmp/libheapsnap.so
    adb shell chmod 0644 /data/local/tmp/libheapsnap.so
    adb push heapsnap /data/local/tmp/heapsnap
    adb shell chmod 0755 /data/local/tmp/heapsnap
    adb shell mkdir -p /data/local/tmp/heap_snap
    adb shell chmod 0777 /data/local/tmp/heap_snap
    
  • 通过 adb 或者串口登陆目标机器,开启 malloc 调试,并重启目标进程
    setprop libc.debug.malloc 1
    setprop libc.debug.malloc.options backtrace
    stop;start
    [执行你的应用]
    
  • 加载动态库
    /data/local/tmp/heapsnap -p <pid> -l /data/local/tmp/libheapsnap.so
    
  • 通过 signal 21 获取目标进程的 heap 信息,并自动保存在/data/local/tmp/heap_snap/目录下
    kill -21 [pid]
  • 多次在不同时间点获取目标进程的 heap 信息,并对这些 heap 信息进行比对,从而找出异常的内存分配
  • 也可以选择在加载动态库时直接执行动态库中的函数保存 heap 信息,然后马上关闭动态库.以后每次获取 heap 信息都需要调用相同的命令:
    /data/local/tmp/heapsnap -p <pid> -l /data/local/tmp/libheapsnap.so -o -f heapsnap_save
    
    获取到的 heap 信息保存在: /data/local/tmp/heap_snap/ 目录下 对于已经加载库的进程,也可以这么调用获取 heap 信息.

2.2 LD_PRELOAD 加载动态库

  • 把 libheapsnap.so 推送到机器

    adb push libheapsnap/libheapsnap.so /data/local/tmp/libheapsnap.so
    adb shell chmod 0644 /data/local/tmp/libheapsnap.so
    adb shell mkdir -p /data/local/tmp/heap_snap
    adb shell chmod 0777 /data/local/tmp/heap_snap
    
  • 通过 adb 或者串口登陆目标机器,开启 malloc 调试,并重启目标进程(以 mediaserver 为例)

    setprop libc.debug.malloc 1
    stop media
    LD_PRELOAD=/data/local/tmp/libheapsnap.so mediaserver &
    

    也可以配置当前 shell 的环境变量,避免每次都要在目标进程前加"LD_PRELOAD"前缀

    export LD_PRELOAD=/data/local/tmp/libheapsnap.so
    mediaserver &
    
  • 通过 signal 21 获取目标进程的 heap 信息,并自动保存文件到/data/local/tmp/heap_snap/目录下 kill -21 [pid]

  • 多次在不同时间点获取目标进程的 heap 信息,并对这些 heap 信息进行比对,从而找出异常的内存分配

2.3 获取到的 heap 信息格式

...
size   404256, dup    1, 0xb6bff76e, 0xb6ecd282, 0xb577e1d8, 0xb577c9d8, 0xb577da24, 0xb5780338, 0xb57809f4, 0xb577bc08, 0xb58f9b00, 0xb58e8538, 0xb6ddf596, 0xb6e7b2a2, 0xb6e6aaf6, 0xb6f67b54, 0xb6ecd39c, 0xb6f67c74
          #00  pc 0000676e  /system/lib/libc_malloc_debug_leak.so (leak_malloc+101)
          #01  pc 00012282  /system/lib/libc.so (malloc+9)
          #02  pc 002631d8  /system/vendor/lib/egl/libGLES_mali.so
          #03  pc 002619d8  /system/vendor/lib/egl/libGLES_mali.so
          #04  pc 00262a24  /system/vendor/lib/egl/libGLES_mali.so
          #05  pc 00265338  /system/vendor/lib/egl/libGLES_mali.so
          #06  pc 002659f4  /system/vendor/lib/egl/libGLES_mali.so
          #07  pc 00260c08  /system/vendor/lib/egl/libGLES_mali.so
          #08  pc 003deb00  /system/vendor/lib/egl/libGLES_mali.so
          #09  pc 003cd538  /system/vendor/lib/egl/libGLES_mali.so (eglCreateContext+1184)
          #10  pc 00012596  /system/lib/libEGL.so (eglCreateContext+101)
          #11  pc 000292a2  /system/lib/libsurfaceflinger.so
          #12  pc 00018af6  /system/lib/libsurfaceflinger.so (android::SurfaceFlinger::init()+157)
          #13  pc 00000b54  /system/bin/surfaceflinger
          #14  pc 0001239c  /system/lib/libc.so (__libc_init+43)
          #15  pc 00000c74  /system/bin/surfaceflinger
...

2.4 注意点

  • LD_PRELOAD 环境变量只对当前的 shell 有效,如果进程是做为 service 由 init 启动,需要先 stop 该进程,然后在 shell 下启动进程.
  • 一些具有 AT_SECURE 属性的进程或者环境,它们在 link 处理过程中会忽略掉 LD_PRELOAD 参数,即 LD_PRELOAD 对该类进程或环境不起作用.
  • 使用 heapsnap 需要 root 权限.
Support Me
Apps
About Me
Google+: Trinea trinea
GitHub: Trinea