我正在使用umdh工具来分析我的应用程序的内存泄漏。
umdh记录所观察到的顶部泄漏如下:
237856226(241016812-3160586)3704833合金回溯9
3685198(3704833-19635)backtracee9分配
NTDLL!rtlipv4stringtoaddressexw+00011866地址
NTDLL!rtlsubauthoritycountsid+00000019
MSVCR80!马洛克+0000007a
207093760(207355904-262144)791 allocs backtrace6eb
790(791-1)backtrace6eb分配
NTDLL!rtlipv4stringtoaddressexw+00011866地址
NTDLL!rtlsubauthoritycountsid+00000019
PHP5TS!zend_register_internal_class_ex+000001a5级
我已经在调试模式下构建了我的应用程序,并在符号路径中指定了pdb文件。
但我仍然无法从应用程序中看到堆栈跟踪。例如在上面的日志“msvcr80!malloc+0000007a“malloc正在被调用,但不知道我的应用程序的哪个部分。
需要什么额外的配置才能使调试符号在umdh日志中可见?
谢谢,

最佳答案

这对微软来说是一个可怕的疏忽。Here are the details你对微软的crt库的这个版本基本上是不走运的。

10-04 23:08