Android内存泄漏有很多种,比如说java堆内存泄漏,native堆内存泄漏,graphic 纹理泄漏等等,其中native泄漏相对比较难以定位,java泄漏可以通过hprof文件分析堆内存定位,比较容易,但是对native泄漏来说,之前的工具都不是特别好用。
不过好在google推出了新一代性能分析工具perfetto,用来取代system trace这些旧的性能分析工具,也可以用来分析native物理内存泄漏。更多细节请看官方文档,这里只写用来分析native泄漏的方法。
内存泄漏demo
我们通过一个简单的例子说明一下。
新建一个简单的cpp工程,通过JNI在activity resume的时候调用了两个测试函数。
可以看到
aaaaaaaaaaaa() malloc了内存,但是没有free,造成了泄漏。
bbbbbbbbbbbb() malloc了内存,有free,没有造成泄漏。
void aaaaaaaaaaaa() {
for (int i = 0; i < 100000; i++) {
int *a = (int *) malloc(sizeof(int));
if (a != NULL) {
*a = 100;
}
}
}
void bbbbbbbbbbbb() {
for (int i = 0; i < 100000; i++) {
int *a = (int *) malloc(sizeof(int));
if (a != NULL) {
*a = 100;
free(a);
}
}
}
显然这个内存泄漏case的复现路径是不停的执行resume,pause。通过Android profiler可以看到native内存确实是不断增长的。
使用perfetto分析native泄漏步骤
1. 打开perfetto log
adb logcat -s perfetto
2. 开启perfetto并关闭selinux
adb shell setprop persist.traced.enable 1
adb shell setenforce 0
3. 定制perfetto命令
3.1 打开perfetto官网 https://ui.perfetto.dev/
3.2 点击Record new trace -》Memory -》Native Heap Profiling,并填入你想跟踪的进程名或进程id
3.3 点击 Recording Settings -》Long trace -》Max duration 调整合适的抓取时间,这里设置为1分钟。
3.4 点击recording command,复制生成的命令,在终端执行
说明一下,生成的命令可以直接在linux命令行上执行,但是用windows系统的话,可以使用git for windows工具,在命令的前后加上' '号执行。
比如
adb shell 'perfetto \
-c - --txt \
-o /data/misc/perfetto-traces/trace \
<<EOF
buffers: {
size_kb: 63488
fill_policy: RING_BUFFER
}
buffers: {
size_kb: 2048
fill_policy: RING_BUFFER
}
data_sources: {
config {
name: "android.heapprofd"
target_buffer: 0
heapprofd_config {
sampling_interval_bytes: 4096
process_cmdline: "om.example.myapplication"
shmem_size_bytes: 8388608
block_client: true
}
}
}
duration_ms: 60000
write_into_file: true
file_write_period_ms: 2500
max_file_size_bytes: 100000000
flush_period_ms: 30000
incremental_state_config {
clear_period_ms: 5000
}
EOF'
4. 重复复现泄露路径
5. 导出trace
adb pull /data/misc/perfetto-traces/trace
6. 并点击Open trace file 分析trace。
trace显示了函数申请内存的大小和函数的堆栈,并提供了下面4种视图。
space: 申请了但是没有释放的内存
alloc_space: 申请过的所有内存(包括已经释放的内存)
objects: 申请了但是没有释放的对象数量
alloc_objects: 申请的所有对象数量(包括已经释放的)
通常我们对比一下space和alloc_space的差别就能确定泄露的位置。
比如说这里,在alloc_space视图,可以看到aaaaa()和bbbbb()函数申请的内存最多,但是在space视图里,aaaaa()申请的内存几乎占据了90%以上,说明aaaaa申请的内存没有释放,泄露了。