美文网首页
利用leakCanary自动抓取内存泄露堆栈

利用leakCanary自动抓取内存泄露堆栈

作者: tiger桂 | 来源:发表于2017-04-27 16:47 被阅读0次

    需求痛点:leakCanary虽然很傻瓜了,但是必须要手动点开通知才能看到泄露信息,如果自动测试就无法保存现场。自动跑monkey和mtbf时,出现了内存泄露,但是没有抓取到相关的信息,无法分析,明知道有泄露但是无法找到原因,非常痛苦。

    适用范围:仅适用于java层的内存泄露,基于leakCanary源码实现。

    编译配置:

    在gradle中编译,可参考源码中的引用方式,在build.gradle中添加如下配置。

    dependencies{

    debugCompile project(':leakcanary-android')

    releaseCompile project(':leakcanary-android-no-op');

    }

    在源码中编译,Android.mk文件中配置如下。并将相应jar包拷贝到对应目录下(此处为libs),并保证名字相同。jar包获取地址:auto-leak-detect.rar

    LOCAL_AAPT_FLAGS := --auto-add-overlay

    LOCAL_AAPT_FLAGS += --extra-packages com.squareup.leakcanary

    LOCAL_STATIC_JAVA_LIBRARIES += dpt-haha-2.0.3.jar

    LOCAL_STATIC_JAVA_AAR_LIBRARIES := \

    dpt-leakcanary-watcher-1.4-beta2 \

    dpt-leakcanary-analyzer-1.4-beta2 \

    dpt-leakcanary-android-1.4-beta2 \

    LOCAL_PREBUILT_STATIC_JAVA_LIBRARIES := \

    dpt-haha-2.0.3:libs/haha-2.0.3.jar \

    dpt-leakcanary-analyzer-1.4-beta2:libs/leakcanary-analyzer-1.4-beta2.aar \

    dpt-leakcanary-watcher-1.4-beta2:libs/leakcanary-watcher-1.4-beta2.aar \

    dpt-leakcanary-android-1.4-beta2:libs/leakcanary-android-1.4-beta2.aar \

    源码编译方式可参考邮件的提交:http://diana.devops.letv.com/#/c/257105/

    如果需要加入混淆,请在混淆配置文件中加入如下配置,这个配置在源码的混淆文件中就有,拷贝过来列在下面。

    -dontwarn com.squareup.haha.guava.**

    -dontwarn com.squareup.haha.perflib.**

    -dontwarn com.squareup.haha.trove.**

    -dontwarn com.squareup.leakcanary.**

    -keep class com.squareup.haha.** { *; }

    -keep class com.squareup.leakcanary.** { *; }

    # Marshmallow removed Notification.setLatestEventInfo()

    -dontwarn android.app.Notification

    使用方式:

    在自定义的Application中调用LeakCanary.install(this);

    获取自动保存的文件并分析:

    在原来打开通知栏时,我们会看到一个如下图所示的列表,列表中每项都代表一个泄露,打开其中一项后,会有一个泄露的堆栈信息。

    以源码中的samle apk为例,产生的文件保存在/sdcard/Download/leakcanary-com.example.leakcanary中,此处com.example.leakcanary根据被检查的宿主apk命名。打开文件夹,如下面左图所示。

    其中后缀名为.leakinfo的文件,就是我们自动加上的文件,打开其中一个查看,与上面的右图中的堆栈信息一一对应。看看has leaked:后面的堆栈信息,如上面右图中的堆栈信息是一样的:root是一个Thread,references代表引用了一个对象,这里是com.example.leakcanary.MainActivity$2.this$0,这个可能有多个。最后leaks com.example.leakcanary.MainActivity instance代表导致了一个MainActivity的泄露。当然,文件中有比上图中更丰富的信息,有兴趣的同学可以再研究。

    原理分析:

    在源码中,分析完内存堆栈后,会直接生成一个Notification,同时还会保留一份dump出来的堆栈信息。但是,这个堆栈信息是不可读的,我们只要把他转换为可读信息,然后保存就好了。

    代码:就是重写DisplayLeakService.java文件中的afterDefaultHandling这个方法。完整的工程源码请参考git地址:https://github.com/hhhqq/leakcanary/tree/master/leakcanary-android/src/main/java/com/squareup/leakcanary

    /**

    * You can override this method and do a blocking call to a server to upload the leak trace and

    * the heap dump. Don't forget to check {@link AnalysisResult#leakFound} and {@link

    * AnalysisResult#excludedLeak} first.

    */

    protected voidafterDefaultHandling(HeapDump heapDump,AnalysisResult result,String leakInfo) {

    booleanshouldSaveResult = result.leakFound|| result.failure!=null;

    if(shouldSaveResult) {

    saveResult2(heapDump,result,leakInfo);

    }

    }

    private booleansaveResult2(HeapDump heapDump,AnalysisResult result,String leakInfo) {

    File resultFile =newFile(heapDump.heapDumpFile.getParentFile(),

    heapDump.heapDumpFile.getName() +".leakinfo");

    FileOutputStream fos =null;

    try{

    fos =newFileOutputStream(resultFile);

    fos.write(leakInfo.getBytes());

    return true;

    }catch(IOException e) {

    CanaryLog.d(e,"Could not save leakInfo analysis result to disk.");

    }finally{

    if(fos !=null) {

    try{

    fos.close();

    }catch(IOException ignored) {

    }

    }

    }

    return false;

    }

    相关文章

      网友评论

          本文标题:利用leakCanary自动抓取内存泄露堆栈

          本文链接:https://www.haomeiwen.com/subject/sehnzttx.html