我正在使用谷歌的堆检查器来追踪内存泄漏。它给了我一个堆栈跟踪,如:如何使用GDB来查找内存地址对应的函数
Leak of 21 bytes in 1 objects allocated from:
@ 0xf6088241
@ 0xf60890d2
@ 0xf6089246
@ 0x8054781
@ 0x8054862
@ 0xf684ee76
@ 0xf684f343
@ 0x804be4c
@ 0x80544f6
@ 0xf5e52bb6
@ 0x804b101
如何确定这些内存地址对应的代码的哪些函数/行?
我很惊讶谷歌的堆检查器不会为你做这种转换。你确定你用“-g”编译? (另外,请看[addr2line命令](http://sourceware.org/binutils/docs/binutils/addr2line.html)) – Nemo
任何符号类型的问题:http://stackoverflow.com/questions/762628/ gdb-getting-a-symbol-name-from-a-memory-address –