最近好像常常看到有人问如何调试内存泄漏的问题,于是我写下本文,抛砖引玉……
首先,应该是MFC报告我们发现内存泄漏。注意:要多运行几次,以确定输出的内容不变,特别是{}之间的数值,不能变,否则下面的方法就不好用了。
我们来看看:
F:\CodeSample\Test\TestPipe\LeakTest\MainFrm.cpp(54) : {86} normal block at 0x00422E80, 10 bytes long.
Data: < > 1F 1F 1F 1F 1F CD CD CD CD CD
F:\CodeSample\Test\TestPipe\LeakTest\MainFrm.cpp(54) 告诉我们MFC认为是在该文件的54行,发生了内存泄漏。你双击改行就可以转到该文件的54行了。但是有时候这一信息并不能用来准确判断,比如:MFC可能报告Strcore.cpp文件的某行,实际上这是CString的实现函数,此时并不知道什么时候发生了内存泄漏。
此时我们需要更多的信息。那么我们看看紧接其后的:
{86} normal block at 0x00422E80, 10 bytes long.
Data: < > 1F 1F 1F 1F 1F CD CD CD CD CD
它告诉我们:在第86次分配的内存没有释放,一共有10字节,内容移16进制方式打印给我们看。
有了这些信息,我们可以开始调试内存泄漏了。
按下F10在程序的刚开始处,停下来,打开Watch窗口:

在Watch窗口中输入:
{,,msvcrtd.dll}_crtBreakAlloc

然后更改值为上文提到的分配次数:86

接着按下F5继续,然后在第86次分配的时候会发生中断:

然后我们打开堆栈窗口:


往回查看最近我们自己的代码,双击堆栈我们自己的函数那一层,上图有绿色三角的那一层。就定位到泄漏时分配的内存了。

之后,就是看你的编码功底了。