这是文件/proc/self/smaps的片段:
00af8000-00b14000 r-xp 00000000 fd:00 16417 /lib/ld-2.8.so
Size: 112 kB
Rss: 88 kB
Pss: 1 kB
Shared_Clean: 88 kB
Shared_Dirty: 0 kB
Private_Clean: 0 kB
Private_Dirty: 0 kB
Referenced: 88 kB
Swap: 0 kB
00b14000-00b15000 r--p 0001c000 fd:00 16417 /lib/ld-2.8.so
Size: 4 kB
Rss: 4 kB
Pss: 4 kB
Shared_Clean: 0 kB
Shared_Dirty: 0 kB
Private_Clean: 0 kB
Private_Dirty: 4 kB
Referenced: 4 kB
Swap: 0 kB
它表明该进程(自身)链接到/lib/ld-2.8.so和两个(许多)字节范围映射到内存中。
第一个 88kb 范围(22 个 4kb 页面)是shared和clean,也就是说它没有被写入。这可能是代码。
第二个 4kb 范围(单页)没有被共享并且它是脏的——进程已经写入它,因为它是从磁盘上的文件映射的内存。这大概就是数据了。
但那段记忆里到底是什么?
如何将内存范围00b14000-00b15000转换为有用的信息,例如声明大型静态结构的文件的行号?
该技术需要考虑预链接和地址空间随机化,例如来自execshield,以及单独的调试符号。
(其动机是识别那些也会产生脏内存并修复它们的流行库,例如通过声明结构 const)。