Дезинфицирующее средство для утечек — как отследить нединамические неизвестные модули?JAVA

Программисты JAVA общаются здесь
Ответить Пред. темаСлед. тема
Anonymous
 Дезинфицирующее средство для утечек — как отследить нединамические неизвестные модули?

Сообщение Anonymous »

Пример: исходный код Java Foo.java:

Код: Выделить всё

public class Foo {
public static void main(String[] args) {}
};
Я запускаю его в докере Ubuntu 24.04 с предварительно загруженным дезинфицирующим средством адреса (содержит дезинфицирующее средство для утечек), а также перехватчиком для dlopen/dlclose в соответствии с проблемой github. Компилятор и средство запуска Java взяты из пакета openjdk-8-jdk.

Код: Выделить всё

javac Foo.java
LD_PRELOAD="/usr/lib/llvm-17/lib/clang/17/lib/linux/libclang_rt.asan-x86_64.so:/root/libinterceptor.so" java Foo
Код перехватчика:

Код: Выделить всё

#define _GNU_SOURCE
#include 
#include 
#include 
#include 

int dlclose(void *handle) {
printf("Intercepted a dlclose call, handle %ld\n", (intptr_t)handle);
return 0;
}

void* dlopen(const char* filename, int flags){
typedef void* (*dlopen_t)(const char*, int);
dlopen_t original_dlopen = (dlopen_t)dlsym(RTLD_NEXT, "dlopen");

flags |= RTLD_NODELETE;
void *ret = original_dlopen(filename, flags);
printf("Intercepted a dlopen call for %s, handle %ld, injecting RTLD_NODELETE\n", filename, (intptr_t)ret);
return ret;
}
Сообщается о многих (ложноположительных) утечках памяти. Это нормально, скорее всего они из-за сбора мусора и неспособности дезинфицирующего средства понять, что там происходит. Я не спрашиваю, что с ними делать, я знаю, что должен игнорировать их, поскольку они являются ложными срабатываниями, я использую их, чтобы продемонстрировать существующую проблему. Часть вывода ошибки lsan:

Код: Выделить всё

Direct leak of 120 byte(s) in 1 object(s) allocated from:
#0 0x7f3d1c0fb372 in malloc (/usr/lib/llvm-17/lib/clang/17/lib/linux/libclang_rt.asan-x86_64.so+0xfb372) (BuildId: 91f375f2a48c6b133a56d8cc059d017ae5de4982)
#1 0x7f3d17f8c7b4  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x98c7b4) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#2 0x7f3d178d29bd  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x2d29bd) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#3 0x7f3d178d2a7a  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x2d2a7a) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#4 0x7f3d17af07a9  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x4f07a9) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#5 0x7f3d17a5ac4d  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x45ac4d) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#6 0x7f3d17a5c3ca  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x45c3ca) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#7 0x7f3d17a6323a  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x46323a) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#8 0x7f3d180c3a34  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0xac3a34) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#9 0x7f3d180c4680  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0xac4680) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#10 0x7f3d180c64c4  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0xac64c4) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#11 0x7f3d17af25d7  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x4f25d7) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#12 0x7f3d17af36b9  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x4f36b9) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#13 0x7f3d17e59707  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x859707) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#14 0x7f3d17e5b308  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x85b308) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#15 0x7f3d17ca99cb  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x6a99cb) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#16 0x7f3d07a24dc7  ()
#17 0x7f3d07a080f5  ()
#18 0x7f3d07a004e6  ()
#19 0x7f3d17cb2884  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x6b2884) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#20 0x7f3d17d2e75e  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x72e75e) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#21 0x7f3d17d2efbf  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x72efbf) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#22 0x7f3d1bac6c8a in JNU_NewStringPlatform (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libjava.so+0x1dc8a) (BuildId: 95ab745b31a25f66a623ffeaf6822cdc641c5fab)
#23 0x7f3d1babf2cb in Java_java_lang_System_initProperties (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libjava.so+0x162cb) (BuildId: 95ab745b31a25f66a623ffeaf6822cdc641c5fab)
#24 0x7f3d07a185e6  ()
#25 0x7f3d07a07e3f  ()
#26 0x7f3d07a004e6  ()
#27 0x7f3d17cb2884  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x6b2884) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#28 0x7f3d17cb115e  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x6b115e) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
#29 0x7f3d17cb179f  (/usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so+0x6b179f) (BuildId: d38655f827ac6a65fdbe1898b1278717fdb89a4e)
Проблема вот в чем: во многих отчетах об утечках в трассировке стека есть . Мой вопрос заключается в том, как превратить их в известные библиотеки, чтобы я мог отслеживать, что происходит. Я не спрашиваю конкретно о Java, это просто пример, где я с этим столкнулся - но может получиться специфично для средства запуска Java или других программ.
Если был вызван динамической загрузкой или выгрузкой, то перехват dlopen или dlclose должно быть достаточно. Однако единственный стандартный вывод, который я получаю, это

Код: Выделить всё

Intercepted a dlopen call for /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/server/libjvm.so, handle 89747636617344, injecting RTLD_NODELETE
Intercepted a dlopen call for librt.so.1, handle 89747636681856, injecting RTLD_NODELETE
Intercepted a dlopen call for /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libverify.so, handle 89747636684928, injecting RTLD_NODELETE
Intercepted a dlopen call for /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libjava.so, handle 89747636686464, injecting RTLD_NODELETE
Intercepted a dlopen call for /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libzip.so, handle 89747636688000, injecting RTLD_NODELETE
Intercepted a dlopen call for (null), handle 139900452795104, injecting RTLD_NODELETE
Intercepted a dlopen call for /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libzip.so, handle 89747636688000, injecting RTLD_NODELETE
Intercepted a dlopen call for /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/amd64/libnio.so, handle 89747636689536, injecting RTLD_NODELETE
Нет строк dlclose, и ни один из дескрипторов (преобразованных в шестнадцатеричный формат, не считая основной программы для имени файла nullptr) не соответствует диапазону адресов, которые появляются в s - возможно, что-то связано с ASLR. Самое главное, что по-прежнему появляется в выводе ошибок lsan, поэтому либо этот подход не может предотвратить выгрузку, либо проблема не вызвана динамической загрузкой/выгрузкой.
Как узнать, какие библиотеки соответствуют ?

Подробнее здесь: https://stackoverflow.com/questions/793 ... wn-modules
Реклама
Ответить Пред. темаСлед. тема

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

  • Похожие темы
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в «JAVA»