我正在使用 UMDH 工具来分析我的应用程序的内存泄漏。
UMDH 日志观察到的主要泄漏如下:
- 237856226 ( 241016812 - 3160586) 3704833 分配 BackTraceE9
3685198 ( 3704833 - 19635) BackTraceE9 分配
ntdll!RtlIpv4StringToAddressExW+00011866
ntdll!RtlSubAuthorityCountSid+00000019
MSVCR80!malloc+0000007A207093760 ( 207355904 - 262144) 791 allocs BackTrace6EB
- 790 ( 791 - 1) 个 BackTrace6EB 分配
ntdll!RtlIpv4StringToAddressExW+00011866
ntdll!RtlSubAuthorityCountSid+00000019
php5ts!zend_register_internal_class_ex+000001A5
我已经在 Debug模式下构建了我的应用程序,并在 _NT_SYMBOL_PATH 中指定了 PDB 文件。 但是我仍然无法从我的应用程序中看到堆栈跟踪。例如在上面的日志“MSVCR80!malloc+0000007A”中调用了 malloc,但不知道是从我的应用程序的哪一部分调用的。
需要什么额外的配置才能在 UMDH 日志中显示调试符号?
谢谢,
最佳答案
这是 Microsoft 的严重疏忽。 Here are the details .对于这个版本的 Microsoft 的 CRT 库,你基本上不走运。
关于windows - UMDH 日志(Windows 上的内存泄漏),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3605994/