1. 程式人生 > >arm linux下交叉編譯valgrind工具進行記憶體洩露檢測和效能分析

arm linux下交叉編譯valgrind工具進行記憶體洩露檢測和效能分析

C/C++等底層語言在提供強大功能及效能的同時,其靈活的記憶體訪問也帶來了各種糾結的問題。如果crash的地方正是記憶體使用錯誤的地方,說明你人品好。如果crash的地方記憶體明顯不是consistent的,或者記憶體管理資訊都已被破壞,編譯器不能發現這些問題,.執行時才能捕獲到這些錯誤並且還是隨機出現的,那就比較麻煩了。當然,祼看code打log是一個辦法,但其效率不是太高,尤其是在執行成本高或重現概率低的情況下。另外,靜態檢查也是一類方法,有很多工具(lint, cppcheck, klockwork, splint, etc.)。但缺點是誤報很多,不適合針對性問題。另外好點的一般還要錢。最後,就是動態檢查工具。下面介紹幾個Linux平臺下主要的執行時記憶體檢查工具。絕大多數都是開源免費且支援x86和ARM平臺的。

首先,比較常見的記憶體問題有下面幾種:
• memory overrun:寫記憶體越界(越界訪問堆、棧和全域性變數)
• double free:同一塊記憶體釋放兩次
• use after free:記憶體釋放後使用
• wild free:釋放記憶體的引數為非法值
• access uninitialized memory:訪問未初始化記憶體
• read invalid memory:讀取非法記憶體,本質上也屬於記憶體越界
• memory leak:記憶體洩露
• use after return:caller訪問一個指標,該指標指向callee的棧內記憶體
• stack overflow:棧溢位

針對上面的問題,主要有以下幾種方法:
1. 為了檢測記憶體非法使用,需要hook記憶體分配和操作函式。hook的方法可以是用C-preprocessor,也可以是在連結庫中直接定義(因為Glibc中的malloc/free等函式都是weak symbol),或是用LD_PRELOAD。另外,通過hook strcpy(),memmove()等函式可以檢測它們是否引起buffer overflow。
2. 為了檢查記憶體的非法訪問,需要對程式的記憶體進行bookkeeping,然後截獲每次訪存操作並檢測是否合法。bookkeeping的方法大同小異,主要思想是用shadow memory來驗證某塊記憶體的合法性。至於instrumentation的方法各種各樣。有run-time的,比如通過把程式執行在虛擬機器中或是通過binary translator來執行;或是compile-time的,在編譯時就在訪存指令時就加入檢查操作。另外也可以通過在分配記憶體前後加設為不可訪問的guard page,這樣可以利用硬體(MMU)來觸發SIGSEGV,從而提高速度。
3. 為了檢測棧的問題,一般在stack上設定canary,即在函式呼叫時在棧上寫magic number或是隨機值,然後在函式返回時檢查是否被改寫。另外可以通過mprotect()在stack的頂端設定guard page,這樣棧溢位會導致SIGSEGV而不至於破壞資料。

以下是幾種常用工具在linux x86_64平臺的實驗結果,注意其它平臺可能結果有差異。

Tool\Problemmemory overrundouble freeuse after freewild freeaccess uninitedread invalid memorymemory leakuse after returnstack overflow
Memory checking tools in GlibcYesYesYesYes(if use memcpy, strcpy, etc)
ValgrindYesYesYesYesYesYesYesYesYes
MemwatchYesYesYes
DmallocYesYesYesYesYes
 下面簡單介紹一下這些工具以及基本用法。更詳細用法請參見各自manual。

valgrind通常用來成分析程式效能及程式中的記憶體洩露等錯誤

一 Valgrind工具集介紹

Valgrind包含下列工具:

    1、memcheck:檢查程式中的記憶體問題,如洩漏、越界、非法指標等。

    2、callgrind:檢測程式程式碼的執行時間和呼叫過程,以及分析程式效能。

    3、cachegrind:分析CPU的cache命中率、丟失率,用於進行程式碼優化。

    4、helgrind:用於檢查多執行緒程式的競態條件。

    5、massif:堆疊分析器,指示程式中使用了多少堆記憶體等資訊。

這幾個工具的使用是通過命令:valgrand --tool=name 程式名來分別呼叫的,當不指定tool引數時預設是 --tool=memcheck

二 Valgrind工具詳解

1.Memcheck

    最常用的工具,用來檢測程式中出現的記憶體問題,所有對記憶體的讀寫都會被檢測到,一切對malloc、free、new、delete的呼叫都會被捕獲。所以,它能檢測以下問題:

       1、對未初始化記憶體的使用;

       2、讀/寫釋放後的記憶體塊;

       3、讀/寫超出malloc分配的記憶體塊;

       4、讀/寫不適當的棧中記憶體塊;

       5、記憶體洩漏,指向一塊記憶體的指標永遠丟失;

       6、不正確的malloc/free或new/delete匹配;

       7、memcpy()相關函式中的dst和src指標重疊。

這些問題往往是C/C++程式設計師最頭疼的問題,Memcheck能在這裡幫上大忙。
例如:

  1. #include <stdlib.h>  
  2. #include <malloc.h>  
  3. #include <string.h>  
  4. void test()  
  5. {  
  6.     int *ptr = malloc(sizeof(int)*10);  
  7.     ptr[10] = 7; // 記憶體越界  
  8.     memcpy(ptr +1, ptr, 5); // 踩記憶體  
  9.     free(ptr);   
  10.     free(ptr);// 重複釋放  
  11.     int *p1;  
  12.     *p1 = 1; // 非法指標  
  13. }  
  14. int main(void)  
  15. {  
  16.     test();  
  17.     return 0;  
  18. }  
將程式編譯生成可執行檔案後執行:valgrind --leak-check=full ./程式名

輸出結果如下:

==4832== Memcheck, a memory error detector
==4832== Copyright (C) 2002-2010, and GNU GPL'd, by Julian Seward et al.
==4832== Using Valgrind-3.6.1 and LibVEX; rerun with -h for copyright info
==4832== Command: ./tmp
==4832== 
==4832== Invalid write of size 4      // 記憶體越界
==4832==    at 0x804843F: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==  Address 0x41a6050 is 0 bytes after a block of size 40 alloc'd
==4832==    at 0x4026864: malloc (vg_replace_malloc.c:236)
==4832==    by 0x8048435: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== 
==4832== Source and destination overlap in memcpy(0x41a602c, 0x41a6028, 5) // 踩記憶體
==4832==    at 0x4027BD6: memcpy (mc_replace_strmem.c:635)
==4832==    by 0x8048461: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== 
==4832== Invalid free() / delete / delete[] // 重複釋放
==4832==    at 0x4025BF0: free (vg_replace_malloc.c:366)
==4832==    by 0x8048477: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==  Address 0x41a6028 is 0 bytes inside a block of size 40 free'd
==4832==    at 0x4025BF0: free (vg_replace_malloc.c:366)
==4832==    by 0x804846C: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== 
==4832== Use of uninitialised value of size 4 // 非法指標
==4832==    at 0x804847B: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== 
==4832== 
==4832== Process terminating with default action of signal 11 (SIGSEGV) //由於非法指標賦值導致的程式崩潰
==4832==  Bad permissions for mapped region at address 0x419FFF4
==4832==    at 0x804847B: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==    by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== 
==4832== HEAP SUMMARY:
==4832==     in use at exit: 0 bytes in 0 blocks
==4832==   total heap usage: 1 allocs, 2 frees, 40 bytes allocated
==4832== 
==4832== All heap blocks were freed -- no leaks are possible
==4832== 
==4832== For counts of detected and suppressed errors, rerun with: -v
==4832== Use --track-origins=yes to see where uninitialised values come from
==4832== ERROR SUMMARY: 4 errors from 4 contexts (suppressed: 11 from 6)
Segmentation fault

從valgrind的檢測輸出結果看,這幾個錯誤都找了出來。

2.Callgrind

    和gprof類似的分析工具,但它對程式的執行觀察更是入微,能給我們提供更多的資訊。和gprof不同,它不需要在編譯原始碼時附加特殊選項,但加上除錯選項是推薦的。Callgrind收集程式執行時的一些資料,建立函式呼叫關係圖,還可以有選擇地進行cache模擬。在執行結束時,它會把分析資料寫入一個檔案。callgrind_annotate可以把這個檔案的內容轉化成可讀的形式。

這是個Python指令碼,把它下載之後修改其許可權chmod +7 gprof2dot.py ,並把這個指令碼新增到$PATH路徑中的任一資料夾下,我是將它放到了/usr/bin目錄下,這樣就可以直接在終端下執行gprof2dot.py了。

   Callgrind可以生成程式效能分析的圖形,首先來說說程式效能分析的工具吧,通常可以使用gnu自帶的gprof,它的使用方法是:在編譯程式時新增-pg引數,例如:

  1. #include <stdio.h>  
  2. #include <malloc.h>  
  3. void test()  
  4. {  
  5.     sleep(1);  
  6. }  
  7. void f()  
  8. {  
  9.     int i;  
  10.     for( i = 0; i < 5; i ++)  
  11.         test();  
  12. }  
  13. int main()  
  14. {  
  15.     f();  
  16.     printf("process is over!\n");  
  17.     return 0;  
  18. }  
首先執行 gcc -pg -o tmp tmp.c,然後執行該程式./tmp,程式執行完成後會在當前目錄下生成gmon.out檔案(這個檔案gprof在分析程式時需要),
再執行gprof ./tmp | gprof2dot.py |dot -Tpng -o report.png,開啟report.png結果:


顯示test被呼叫了5次,程式中耗時所佔百分比最多的是test函式。

再來看 Callgrind的生成呼叫圖過程吧,執行:valgrind --tool=callgrind ./tmp,執行完成後在目錄下生成"callgrind.out.XXX"的檔案這是分析檔案,可以直接利用:callgrind_annotate callgrind.out.XXX 列印結果,也可以使用:gprof2dot.py -f callgrind callgrind.out.XXX |dot -Tpng -o report.png 來生成圖形化結果:


它生成的結果非常詳細,甚至連函式入口,及庫函式呼叫都標識出來了。

3.Cachegrind

       Cache分析器,它模擬CPU中的一級快取I1,Dl和二級快取,能夠精確地指出程式中cache的丟失和命中。如果需要,它還能夠為我們提供cache丟失次數,記憶體引用次數,以及每行程式碼,每個函式,每個模組,整個程式產生的指令數。這對優化程式有很大的幫助。

    作一下廣告:valgrind自身利用該工具在過去幾個月內使效能提高了25%-30%。據早先報道,kde的開發team也對valgrind在提高kde效能方面的幫助表示感謝。

它的使用方法也是:valgrind --tool=cachegrind 程式名,

4.Helgrind

    它主要用來檢查多執行緒程式中出現的競爭問題。Helgrind尋找記憶體中被多個執行緒訪問,而又沒有一貫加鎖的區域,這些區域往往是執行緒之間失去同步的地方,而且會導致難以發掘的錯誤。Helgrind實現了名為“Eraser”的競爭檢測演算法,並做了進一步改進,減少了報告錯誤的次數。不過,Helgrind仍然處於實驗階段。

首先舉一個競態的例子吧:

  1. #include <stdio.h>  
  2. #include <pthread.h>  
  3. #define NLOOP 50  
  4. int counter = 0; /* incremented by threads */  
  5. void *threadfn(void *);  
  6. int main(int argc, char **argv)  
  7. {  
  8.     pthread_t tid1, tid2,tid3;  
  9.     pthread_create(&tid1, NULL, &threadfn, NULL);  
  10.     pthread_create(&tid2, NULL, &threadfn, NULL);  
  11.     pthread_create(&tid3, NULL, &threadfn, NULL);  
  12.     /* wait for both threads to terminate */  
  13.     pthread_join(tid1, NULL);  
  14.     pthread_join(tid2, NULL);  
  15.     pthread_join(tid3, NULL);  
  16.     return 0;  
  17. }  
  18. void *threadfn(void *vptr)  
  19. {  
  20.       int i, val;  
  21.       for (i = 0; i < NLOOP; i++) {  
  22.     val = counter;  
  23.     printf("%x: %d \n", (unsigned int)pthread_self(),  val+1);  
  24.     counter = val+1;  
  25.       }  
  26.       return NULL;  
  27. }  
這段程式的競態在30~32行,我們想要的效果是3個執行緒分別對全域性變數累加50次,最後全域性變數的值為150,由於這裡沒有加鎖,很明顯競態使得程式不能達到我們的目標。我們來看Helgrind是如何幫我們檢測到競態的。先編譯程式:gcc -o test thread.c -lpthread ,然後執行:valgrind --tool=helgrind ./test 輸出結果如下:

49c0b70: 1 
49c0b70: 2 
==4666== Thread #3 was created
==4666==    at 0x412E9D8: clone (clone.S:111)
==4666==    by 0x40494B5: [email protected]@GLIBC_2.1 (createthread.c:256)
==4666==    by 0x4026E2D: pthread_create_WRK (hg_intercepts.c:257)
==4666==    by 0x4026F8B: [email protected]* (hg_intercepts.c:288)
==4666==    by 0x8048524: main (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666== 
==4666== Thread #2 was created
==4666==    at 0x412E9D8: clone (clone.S:111)
==4666==    by 0x40494B5: [email protected]@GLIBC_2.1 (createthread.c:256)
==4666==    by 0x4026E2D: pthread_create_WRK (hg_intercepts.c:257)
==4666==    by 0x4026F8B: [email protected]* (hg_intercepts.c:288)
==4666==    by 0x8048500: main (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666== 
==4666== Possible data race during read of size 4 at 0x804a028 by thread #3
==4666==    at 0x804859C: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666==    by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666==    by 0x4048E98: start_thread (pthread_create.c:304)
==4666==    by 0x412E9ED: clone (clone.S:130)
==4666==  This conflicts with a previous write of size 4 by thread #2
==4666==    at 0x80485CA: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666==    by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666==    by 0x4048E98: start_thread (pthread_create.c:304)
==4666==    by 0x412E9ED: clone (clone.S:130)
==4666== 
==4666== Possible data race during write of size 4 at 0x804a028 by thread #2
==4666==    at 0x80485CA: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666==    by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666==    by 0x4048E98: start_thread (pthread_create.c:304)
==4666==    by 0x412E9ED: clone (clone.S:130)
==4666==  This conflicts with a previous read of size 4 by thread #3
==4666==    at 0x804859C: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666==    by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666==    by 0x4048E98: start_thread (pthread_create.c:304)
==4666==    by 0x412E9ED: clone (clone.S:130)
==4666== 
49c0b70: 3 
......
55c1b70: 51 
==4666== 
==4666== For counts of detected and suppressed errors, rerun with: -v
==4666== Use --history-level=approx or =none to gain increased speed, at
==4666== the cost of reduced accuracy of conflicting-access information
==4666== ERROR SUMMARY: 8 errors from 2 contexts (suppressed: 99 from 31)

helgrind成功的找到了競態的所在位置,標紅所示。

5. Massif

    堆疊分析器,它能測量程式在堆疊中使用了多少記憶體,告訴我們堆塊,堆管理塊和棧的大小。Massif能幫助我們減少記憶體的使用,在帶有虛擬記憶體的現代系統中,它還能夠加速我們程式的執行,減少程式停留在交換區中的機率。

       Massif對記憶體的分配和釋放做profile。程式開發者通過它可以深入瞭解程式的記憶體使用行為,從而對記憶體使用進行優化。這個功能對C++尤其有用,因為C++有很多隱藏的記憶體分配和釋放。

此外,lackey和nulgrind也會提供。Lackey是小型工具,很少用到;Nulgrind只是為開發者展示如何建立一個工具。我們就不做介紹了。

三 使用Valgrind

       Valgrind使用起來非常簡單,你甚至不需要重新編譯你的程式就可以用它。當然如果要達到最好的效果,獲得最準確的資訊,還是需要按要求重新編譯一下的。比如在使用memcheck的時候,最好關閉優化選項。

valgrind命令的格式如下:

       valgrind [valgrind-options] your-prog [your-prog options]

valgrind --tool=massif --stacks=yes ./test

(這個工具有個bug, 只有程式中出現new或者malloc之類的堆操作,才會統計棧的使用,否則只統計堆的使用)

一些常用的選項如下:

選項

作用

-h --help

顯示幫助資訊。

--version

顯示valgrind核心的版本,每個工具都有各自的版本。

-q --quiet

安靜地執行,只打印錯誤資訊。

-v --verbose

列印更詳細的資訊。

--tool=<toolname> [default: memcheck]

最常用的選項。執行valgrind中名為toolname的工具。如果省略工具名,預設執行memcheck。

--db-attach=<yes|no> [default: no]

繫結到偵錯程式上,便於除錯錯誤。

注意:

1、對於專案工程測試適合使用Valgrind和mtrace,而單元測試選擇Dmalloc和memwatch。

2、inux中從打印出的地址找到行號,執行
addr2line -e test 0x40053E

如果可執行檔案錯誤,您將獲得??:?作為響應。

如果可執行檔案中沒有包括除錯符號,您將獲得??:0 作為響應。

3、交叉編譯valgrind步驟

1)配置./configure --host=arm-linux CC=arm-histbv310-linux-gcc --prefix=/opt/valgrind

2)安裝make&&make install

3)將valgrind拷貝到開發板的opt目錄下 : cp /opt/valgrind /opt/ -r

4)將opt設定為開發板全域性變數或在valgrind/bin目錄下使用記憶體洩露檢測memcheck 和效能分析callgrind 工具,操作方法和linux的使用相同

4、對於arm交叉編譯版本不要使用arm-linux-gcc 的strip工具來處理根檔案系統的庫檔案,保留二進位制檔案中的包含的符號表和除錯資訊。

否則執行memcheck的工具時,出現以下錯誤:

4、把callgrind.out.3131傳到 window 7 ,

如果要時行原始碼顯示,XX.C也傳到windows 7 

用kcachegrind 開啟callgrind.out.3131 ,即顯示下面圖


參考部落格

Valgrind使用說明
http://www.cnblogs.com/wangkangluo1/archive/2011/07/20/2111248.html
linux下利用valgrind工具進行記憶體洩露檢測和效能分析
http://blog.csdn.net/yanghao23/article/details/7514587
Linux中的常用記憶體問題檢測工具
http://blog.csdn.net/jinzhuojun/article/details/46659155

相關推薦

arm linux交叉編譯valgrind工具進行記憶體洩露檢測效能分析

C/C++等底層語言在提供強大功能及效能的同時,其靈活的記憶體訪問也帶來了各種糾結的問題。如果crash的地方正是記憶體使用錯誤的地方,說明你人品好。如果crash的地方記憶體明顯不是consistent的,或者記憶體管理資訊都已被破壞,編譯器不能發現這些問題,.執行時才能捕獲到這些錯誤並且還是隨機出現的,那

Linux利用Valgrind工具進行記憶體洩露檢測效能分析

Valgrind通常用來成分析程式效能及程式中的記憶體洩露錯誤 一 Valgrind工具集簡紹 Valgrind包含下列工具:     1、memcheck:檢查程式中的記憶體問題,如洩漏、越界、非法指標等。     2、callgrind:檢測程式程式碼的執行

arm linux交叉編譯gdb除錯工具

       由於嵌入式系統資源有限性,一般不能直接在目標系統上進行除錯,通常採gdb+gdbserver的方式進行除錯。Gdbserver在目標系統中執行,gdb則在宿主機上執行。要進行GDB除錯,目標系統必須包括gdbserver程式,宿主機也必須安裝gdb程式,一般li

Linux交叉編譯Android工具

搭建交叉編譯環境 下載Android NDK http://developer.android.com/sdk/ndk/index.html 我這邊選擇下載Linux 64-bit(x86),android-ndk-r9d-linux-x86_64.tar.bz2。

Linux交叉編譯生成iOS工具鏈指導手冊

1.前言  我們需要在Linux系統上實現交叉編譯並動態下發Android和iOS的靜態庫或者動態庫,而其中最為關鍵的就是Android NDK和iOS工具鏈的生成。由於Android 的實現起來相對容易,這裡重點講述iOS端生成工具鏈的實現過程。下面的操作需要在Macbook上到處S

Ubuntu14.04arm-linux-gcc交叉編譯環境搭建

Ubuntu下arm-linux-gcc交叉編譯環境搭建 系統:Ubuntu 14.04 32bit 1、網上下載 arm-linux-gcc-4.4.3.tar.gz 2、解壓

Ubuntu18.04安裝arm-linux-gcc交叉編譯工具(附arm-linux-gcc 5.4.0包)

一、下載arm-linux-gcc 5.4.0包 下載(百度雲)連結:https://pan.baidu.com/s/1AeqzkboWkJDJjU9HxtXhrA  提取碼:uzup  ------------------------------------------

arm-linux-gdb 交叉編譯工具的安裝使用

 (3)在目標板上安裝gdbserver。(其實就是在宿主機編好了複製過去)   #cd gdb-7.2/gdb/gdbserver   #./configure --target=arm-linux --host=arm-linux(--target=arm-linux表示目標平臺,--host表示主機端執

Ubuntu16.04arm-linux-gcc交叉編譯環境搭建

Ubuntu下arm-Linux-gcc交叉編譯環境搭建 參考:http://blog.csdn.net/hebbely/article/details/53992805 1、網上下載 arm-

Ubuntu系統arm-linux-gcc交叉編譯環境搭建過程

搭建所需環境 Linux版本:Ubuntu 14.10    交叉編譯器版本:arm-linux-gcc-4.4.3資源連結 何為交叉編譯環境 搭建交叉編譯環境,即安裝、配置交叉編譯工具鏈。在Ubun

arm-linux-gcc交叉編譯工具鏈過程!

一、首先去網站下載交叉編譯包比如:arm-linux-gcc-4.3.2.tar.bz2等等 二、把檔案通過虛擬機器安裝的tool工具後共享到虛擬機器的linux裡面,存放在/mnt/hgfs底下 三、把該壓縮包複製或者移動到/home目錄底下進行操作(切記在共享目

UbuntuArm-Linux-GCC交叉編譯環境的搭建

1.下載arm-linux-gcc-3.4.1.tar.bz2到臨時的目錄下。 2.解壓 arm-linux-gcc-3.4.1.tar.bz2   #tar -jxvf arm-linux-gcc-3.4.1.tar.bz2   解壓過程需要一段時間,解壓後的檔案形成

arm-linux-gcc 交叉編譯工具鏈安裝

1. 解壓arm-linux-gcc x.x.x  2.拷貝到你要儲存的路徑 也可以在第1步中 加-C引數指定解壓到的路徑 參照別人的做法我把它放到/usr/local/toolchain下面 3.要

Ubuntu系統如何安裝arm-linux-gnueabi交叉編譯工具

一、版本說明 1、Ubuntu:Ubuntu 16.04 LTS(長期支援)版本 二、安裝 1、安裝準備(虛擬機器使用者):windows系統下將交叉編譯工具壓縮包複製到虛擬機器共享目

ubuntu14.04+android-ndk-r10b+arm環境交叉編譯openssl-1.1.1記錄

相關依賴: android-ndk-r10b:ubuntu14.04搭建Android-NDK開發環境 android-arm:ubuntu14.04搭建Android-arm交叉編譯環境 1.開啟一個新的Terminal,進入Android平臺工作空間:cd AndroidWork

arm-linux-gnueabihf 交叉編譯

1:下載 arm-linux-gnueabihf 下載地址: https://launchpad.net/linaro-toolchain-binaries/trunk/2013.10/+download/gcc-linaro-arm-linux-gnueabihf-4.8-2013.1

Ubuntu 16.04 安裝arm-linux-gcc交叉編譯

方法一: 使用如下命令進行arm-linux-gcc的安裝: sudo apt-get install gcc-arm-linux-gnueabihf 使用如下命令進行arm-linux-g++的安裝: sudo apt-get install g++-arm-linux-gnuea

MQTT學習(四)-linux交叉編譯

mosquitto在執行的時候需要用到幾個比較重要的動態庫libmosquitto.so, libssl.so, libcrypto.so,需要參看使用者的配置,可能不光光需要包含這麼多庫,本文章在設定是配置項如下: 其中libmosquitto.so是

基於linux交叉編譯minigui體會

 能不用minigui就不用是對的,這段時間一直在交叉編譯minigui,困難是妥妥的多,幾乎每一個包都有問題,現在我就記錄下碰到的問題,大部分都是在網上找的解決辦法,網上還是大神多啊,下載的庫都是在minigui官網下的,有些問題是庫的問題,低版本庫有問題,高版本庫自己就

arm-linux-gcc交叉編譯 openssl zlib curl

參考了大牛文章: 準備工作: 1. ubuntu 系統 2. 下載 arm-linux-gcc-4.3.2.tgz 放到 /opt cd /opt wget http://www.arm123.com.cn/linux/arm-linux-gcc-4.3.2.tgz