Qualcmm的内存泄露调试记录
作者:互联网
dump产生指令:
adb root
adb shell setenforce 0
adb shell "chmod 0777 /data/local/tmp"
adb shell setprop libc.debug.malloc.program app_process
adb shell setprop libc.debug.malloc.options "backtrace verbose"
也可以:
For Windows PC:
$adb shell setprop libc.debug.malloc.options "\"backtrace leak_track"\"
For Ubuntu PC:
$adb shell setprop libc.debug.malloc.options "backtrace leak_track"
adb shell stop
adb shell start
#try to reproduce memory leak issue
#To dump heap by command
adb shell kill -47 <app pid>
ps:adb shell setprop libc.debug.malloc.program 这个可以设定可执行文件或者apk文件,但是后面生成dump的commond命令不同。对于可执行文件如下
使用 adb shell kill -9 <pid> 代替 adb shell stop adb shell start adb shell kill -47 <app pid>
kill进程之后产生的文件目录是/data/local/tmp/ 下面对应PID的txt文件
adb shell am dumpheap -n <PID_TO_DUMP> /data/local/tmp/heap.txt
分析文件使用的是高通的Python脚本,压缩包内
python development/scripts/native_heapdump_viewer.py --symbols ./symbols/ heap.txt > heap_info.txt
假设我们的应用程序安装到手机后libtest.so所在路径为/data/app/com.mydemo.demo/lib/arm/libtest.so,如下
那么我们就需要在./symbols/目录下建立以下层级的目录结构/data/app/com.mydemo.demo/lib/arm/并且把带符号表的libtest.so放在arm目录下。建立好之后,带符号so路径应该为./symbols/data/app/com.mydemo.demo/lib/arm/libtest.so
链接: https://pan.baidu.com/s/16KZlmNRqHt68BwEkRjsq_w 密码: seg7
标签:Qualcmm,malloc,shell,setprop,adb,内存,debug,data,调试 来源: https://www.cnblogs.com/sukkimy/p/16642691.html