在单文档,APP里定义了几个能被所有文档访问的变量,类型为CString和char,程序结束后,出现内存泄漏,why?(APP没有析构函数)

解决方案 »

  1.   

    CString::GetBuffer<->CString::ReleaseBuffer
    new CHAR([])<->delete CHAR([])
      

  2.   

    是不是由于这几个变量引起的!
    有CString 应该不会有Leak ,
    char 是怎么用的?是不是new 了没有 delete!
      

  3.   

    寻找崩溃的真相    zhengyun_ustc(原作)  寻找崩溃的真相
    Article last modified on 2002-7-28我们来演示一下如何制造一起崩溃事件:
    我把这个试验的源代码列出来:const int x =10000;int main(int argc, char* argv[]){       int *y=0;       y=(int*)&x;       *y=10;       return 0;} 我们用Microsoft Visual C++ 6.0(SP5)编译出一个Debug版本的EXE。双击运行它。在Windows 2000 Server下,你将会得到这样一个对话框:标题:“Pointer.exe – 应用程序错误”;正文:“”0x00401279”指令引用的”0x0043101c”内存。该内存不能为”written”。要终止程序,请单击”确定”。要调试程序,请单击”取消”。”   知道了这些信息后,如何找到错误发生策源地呢?   请记住这个地址“0x00401279”,它是崩溃发生地。如何找到崩溃的源头:
       有两种情况:&micro;        一是我们拥有源代码,可以现场调试;&micro;        二是现场绝对不可以安装VC,无法调试,但是我们有它的MAP文件。   第一种情况,有源代码,这被叫做“事后调试”:
    首先我们用VC IDE装载这个工程,按F11执行它,切换至反汇编窗口(Disassembly)。   按下Ctrl+G热键。   你就会得到一个“Go To”的窗口。默认选择是“Address”。在“Enter address expression”编辑框中输入崩溃发生地0x00401279。然后点击“Go To”按钮。你就来到了这个地方:00401279   mov         dword ptr [eax],0Ah好了,我们看到了发生崩溃时执行的是这行反汇编代码,但是为什么会崩溃呢?我们在这里设置一个断点,按F5来到这里。在Watch窗口中键入“@EAX”察看EAX寄存器,得到的数值是“0xcccccccc”。显然这是因为向一个空指针指向的地址复制一个数据,从而造成了崩溃。好了,针对这个问题,你已经调试成功了。还有一个问题,对于Release版本的EXE,也可以这么调试吗?当然可以。同样是这个例子,运行它的Release版本,得到的崩溃地址是0x0040108a。我们在VC中装载这个工程的Release版本,按F11运行它。来到它的反汇编代码的0x004018a处,我们看到:0040108A   mov         dword ptr ds:[40B0D0h],0Ah 第二种情况,有映射文件Pointer.map:
    值得注意的是,如果你只在VC Project Setting对话框中打开Generate mapfile,还是不够的。因为你一定还要输出程序代码地址和源代码行号!!这非常的重要!要得到这些信息,请在Project Options对话框中键入“/mapinfo:lines /mapinfo:exports”。请你一定要养成这种习惯!因为这不是默认设置。我们得到的map文件大致如下,我删节了大多数输出:Pointer(应用程序名) Timestamp is 3d4407a7 (Sun Jul 28 23:03:03 2002)(时间戳) Preferred load address is 00400000(最佳装载基地址。非常重要的一个数据。不过一般都是这个数。) Address         Publics by Value              Rva+Base     Lib:Object 0001:00000250       _main                      00401250 f   Pointer.obj(_main的虚地址) Line numbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment .text 12 0001:00000250    14 0001:00000268    15 0001:0000026f    16 0001:0000027618 0001:0000027f    20 0001:00000291    23 0001:000002a4    24 0001:000002a6(这就是我们的Pointer.cpp所对应的程序代码行号和相对虚拟地址的对应表)我们可以从中看到,最佳装载基地址是0x00400000,_main的虚地址是0x00401250,而0001:00000250又是什么意思呢?0x00000250就是_main的相对虚拟地址(RVA)。0x00010000就是PE头文件的大小,一般都是这个数。所以虚地址就是这么算出来的:0x00401250 = 0x00400000     + 0x00010000     +  0x00000250虚地址      = 最佳装载基地址 + PE头文件的大小 + 相对虚拟地址(RVA)通过_main的RVA的计算,我们也就知道了怎么计算崩溃地址0x00401279的RVA,是0x00000279,对吧?然后,在这个MAP映射文件的“Line numbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment .text”这个行号段中查找这个地址。如你所看到的,只有16行对应的00000276和18行对应的0000027F,没有00000279呀?没有17行的对应关系,说明17行是空行。那么00000279就一定是16行的了!这样你不用看那个程序员的代码,就可以通知他:崩溃发生在你的Pointer.cpp的第16行了!很酷吧!Written by [email protected]
     
      

  4.   

    谢谢Bind的解决方法。但还是想问一下,CString为什么不能自己释放内存,以及堆栈上的内存为什么会泄漏?
      

  5.   

    CString是可以自己釋放的,只是有一個特例:當用了 GetBuffer()以後必須用RelaseBuffer()釋放。
      

  6.   

    按照微软的说法:CString类不会自己释放内存,但是一旦程序退出,
            CString对象也会自动销毁;当CString调用GetBuffer()分配
    了内存时,您可能要对它进行Lock,Unlock等操作;查看MFC中CString
    类的源代码,可知,它事实上会调用一个叫CopyByteWrite()(具体名字我忘了)的函数,该函数会进行AllocMemeroy操作,所以您必须对它释放内存,
    调用RelaseBuffer()即可一家之言,仅供参考