当前位置 : 主页 > 手机开发 > ios >

iOS调试Block引用对象无法被释放的小技巧分享

来源:互联网 收集:自由互联 发布时间:2021-05-09
Block技术在iOS开发中非常流行也很方便,但是稍微疏忽就可能会产生引用无法被释放的问题,从而造成内存泄漏。那如何知道哪个Block持有了对象并造成内存泄漏呢? 一个解决的方法是

Block技术在iOS开发中非常流行也很方便,但是稍微疏忽就可能会产生引用无法被释放的问题,从而造成内存泄漏。那如何知道哪个Block持有了对象并造成内存泄漏呢?

一个解决的方法是在程序运行时通过Xcode的Debug Memory Graph 来查看当前进程中所有生命周期内的对象。这样可以在调试时通过这个功能发现一些本来应该被释放但是却没有被释放的对象。从而确定哪些对象有内存泄漏的嫌疑。

当点击某个对象时,右边可以看出这个对象的内存分配情况以及被引用的情况,从而可以进一步跟踪确认出对象是被谁持有和引用而没有被正常的释放。

在上图中黑色的线部分就是对象被强引用的序列图。

回到主题,你可以上面的图形中看出对象ViewController2是被一个**__NSMallocBlock__** 所持有了,但是你只能看到这个Block对象的内存地址(右上角)而已。要想看这个Block所对应的实现代码时你只需要在lldb控制台输入如下信息:

(lldb) dis -s *(void**)(0x600002f51110+16)
MyLoadTest`__27-[ViewController2 loadView]_block_invoke:
  0x10c79c080 <+0>: pushq %rbp
  0x10c79c081 <+1>: movq  %rsp, %rbp
  0x10c79c084 <+4>: subq  $0x40, %rsp
  0x10c79c088 <+8>: movq  %rdi, -0x8(%rbp)
  0x10c79c08c <+12>: movq  %rdi, %rax
  0x10c79c08f <+15>: movq  $0x0, -0x10(%rbp)
  0x10c79c097 <+23>: leaq  -0x10(%rbp), %rcx
  0x10c79c09b <+27>: movq  %rdi, -0x20(%rbp)

上述指令中 dis -s 地址  的作用是用来反汇编某个地址所对应符号信息以及开始一部分的汇编实现。

命令中而后面的0x600002f51110 则是Block对象的地址,这里加16的意思是因为Block对象的内部偏移16个字节的位置就是Block对象所保存的执行代码的函数地址。 所以通过这个指令就可以轻松的知道是哪个Block对象强持有了对象而不会被释放了。

从上面的第一张图中的源代码可以看出Block内部持有了self对象导致了对象无法被正常释放。

通过上述的命令可以在调试时用在任何地方来查看某个Block的函数信息。

这里需要注意的是当你在一个方法内定义了多个Block时。这些Block的函数符号的规则是:

-[block定义所在的方法名]_block_invoke.序号

在方法中定义的第一个block是没有序号,而后续的则根据定义的数量从2递增。

比如下面类中的定义的四个block:

@interface CA
-(void)foo1{
   void(^b)(void) =^{};
   void(^b)(void) =^{};
}

-(void)foo2{
   void(^b)(void) =^{};
   void(^b)(void) =^{};
}
@end

所对应的block的符号是:

-[CA foo1]_block_invoke
-[CA foo1]_block_invoke.2
-[CA foo2]_block_invoke
-[CA foo2]_block_invoke.2

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对自由互联的支持。

网友评论