arm linux下交叉編譯valgrind工具進行記憶體洩露檢測和效能分析
C/C++等底層語言在提供強大功能及效能的同時,其靈活的記憶體訪問也帶來了各種糾結的問題。如果crash的地方正是記憶體使用錯誤的地方,說明你人品好。如果crash的地方記憶體明顯不是consistent的,或者記憶體管理資訊都已被破壞,編譯器不能發現這些問題,.執行時才能捕獲到這些錯誤並且還是隨機出現的,那就比較麻煩了。當然,祼看code打log是一個辦法,但其效率不是太高,尤其是在執行成本高或重現概率低的情況下。另外,靜態檢查也是一類方法,有很多工具(lint, cppcheck, klockwork, splint, etc.)。但缺點是誤報很多,不適合針對性問題。另外好點的一般還要錢。最後,就是動態檢查工具。下面介紹幾個Linux平臺下主要的執行時記憶體檢查工具。絕大多數都是開源免費且支援x86和ARM平臺的。
首先,比較常見的記憶體問題有下面幾種:
• memory overrun:寫記憶體越界(越界訪問堆、棧和全域性變數)
• double free:同一塊記憶體釋放兩次
• use after free:記憶體釋放後使用
• wild free:釋放記憶體的引數為非法值
• access uninitialized memory:訪問未初始化記憶體
• read invalid memory:讀取非法記憶體,本質上也屬於記憶體越界
• memory leak:記憶體洩露
• use after return:caller訪問一個指標,該指標指向callee的棧內記憶體
• stack overflow:棧溢位
針對上面的問題,主要有以下幾種方法:
1. 為了檢測記憶體非法使用,需要hook記憶體分配和操作函式。hook的方法可以是用C-preprocessor,也可以是在連結庫中直接定義(因為Glibc中的malloc/free等函式都是weak symbol),或是用LD_PRELOAD。另外,通過hook strcpy(),memmove()等函式可以檢測它們是否引起buffer overflow。
2. 為了檢查記憶體的非法訪問,需要對程式的記憶體進行bookkeeping,然後截獲每次訪存操作並檢測是否合法。bookkeeping的方法大同小異,主要思想是用shadow memory來驗證某塊記憶體的合法性。至於instrumentation的方法各種各樣。有run-time的,比如通過把程式執行在虛擬機器中或是通過binary translator來執行;或是compile-time的,在編譯時就在訪存指令時就加入檢查操作。另外也可以通過在分配記憶體前後加設為不可訪問的guard page,這樣可以利用硬體(MMU)來觸發SIGSEGV,從而提高速度。
3. 為了檢測棧的問題,一般在stack上設定canary,即在函式呼叫時在棧上寫magic number或是隨機值,然後在函式返回時檢查是否被改寫。另外可以通過mprotect()在stack的頂端設定guard page,這樣棧溢位會導致SIGSEGV而不至於破壞資料。
以下是幾種常用工具在linux x86_64平臺的實驗結果,注意其它平臺可能結果有差異。
Tool\Problem | memory overrun | double free | use after free | wild free | access uninited | read invalid memory | memory leak | use after return | stack overflow |
---|---|---|---|---|---|---|---|---|---|
Memory checking tools in Glibc | Yes | Yes | Yes | Yes(if use memcpy, strcpy, etc) | |||||
Valgrind | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes |
Memwatch | Yes | Yes | Yes | ||||||
Dmalloc | Yes | Yes | Yes | Yes | Yes |
valgrind通常用來成分析程式效能及程式中的記憶體洩露等錯誤
一 Valgrind工具集介紹
Valgrind包含下列工具:
1、memcheck:檢查程式中的記憶體問題,如洩漏、越界、非法指標等。
2、callgrind:檢測程式程式碼的執行時間和呼叫過程,以及分析程式效能。
3、cachegrind:分析CPU的cache命中率、丟失率,用於進行程式碼優化。
4、helgrind:用於檢查多執行緒程式的競態條件。
5、massif:堆疊分析器,指示程式中使用了多少堆記憶體等資訊。
這幾個工具的使用是通過命令:valgrand --tool=name 程式名來分別呼叫的,當不指定tool引數時預設是 --tool=memcheck
二 Valgrind工具詳解
1.Memcheck
最常用的工具,用來檢測程式中出現的記憶體問題,所有對記憶體的讀寫都會被檢測到,一切對malloc、free、new、delete的呼叫都會被捕獲。所以,它能檢測以下問題:
1、對未初始化記憶體的使用;
2、讀/寫釋放後的記憶體塊;
3、讀/寫超出malloc分配的記憶體塊;
4、讀/寫不適當的棧中記憶體塊;
5、記憶體洩漏,指向一塊記憶體的指標永遠丟失;
6、不正確的malloc/free或new/delete匹配;
7、memcpy()相關函式中的dst和src指標重疊。
這些問題往往是C/C++程式設計師最頭疼的問題,Memcheck能在這裡幫上大忙。
例如:
- #include <stdlib.h>
- #include <malloc.h>
- #include <string.h>
- void test()
- {
- int *ptr = malloc(sizeof(int)*10);
- ptr[10] = 7; // 記憶體越界
- memcpy(ptr +1, ptr, 5); // 踩記憶體
- free(ptr);
- free(ptr);// 重複釋放
- int *p1;
- *p1 = 1; // 非法指標
- }
- int main(void)
- {
- test();
- return 0;
- }
輸出結果如下:
==4832== Memcheck, a memory error detector
==4832== Copyright (C) 2002-2010, and GNU GPL'd, by Julian Seward et al.
==4832== Using Valgrind-3.6.1 and LibVEX; rerun with -h for copyright info
==4832== Command: ./tmp
==4832==
==4832== Invalid write of size 4 // 記憶體越界
==4832== at 0x804843F: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== Address 0x41a6050 is 0 bytes after a block of size 40 alloc'd
==4832== at 0x4026864: malloc (vg_replace_malloc.c:236)
==4832== by 0x8048435: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== Source and destination overlap in memcpy(0x41a602c, 0x41a6028, 5) // 踩記憶體
==4832== at 0x4027BD6: memcpy (mc_replace_strmem.c:635)
==4832== by 0x8048461: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== Invalid free() / delete / delete[] // 重複釋放
==4832== at 0x4025BF0: free (vg_replace_malloc.c:366)
==4832== by 0x8048477: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== Address 0x41a6028 is 0 bytes inside a block of size 40 free'd
==4832== at 0x4025BF0: free (vg_replace_malloc.c:366)
==4832== by 0x804846C: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== Use of uninitialised value of size 4 // 非法指標
==4832== at 0x804847B: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832==
==4832== Process terminating with default action of signal 11 (SIGSEGV) //由於非法指標賦值導致的程式崩潰
==4832== Bad permissions for mapped region at address 0x419FFF4
==4832== at 0x804847B: test (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832== by 0x804848D: main (in /home/yanghao/Desktop/testC/testmem/tmp)
==4832==
==4832== HEAP SUMMARY:
==4832== in use at exit: 0 bytes in 0 blocks
==4832== total heap usage: 1 allocs, 2 frees, 40 bytes allocated
==4832==
==4832== All heap blocks were freed -- no leaks are possible
==4832==
==4832== For counts of detected and suppressed errors, rerun with: -v
==4832== Use --track-origins=yes to see where uninitialised values come from
==4832== ERROR SUMMARY: 4 errors from 4 contexts (suppressed: 11 from 6)
Segmentation fault
從valgrind的檢測輸出結果看,這幾個錯誤都找了出來。
2.Callgrind
和gprof類似的分析工具,但它對程式的執行觀察更是入微,能給我們提供更多的資訊。和gprof不同,它不需要在編譯原始碼時附加特殊選項,但加上除錯選項是推薦的。Callgrind收集程式執行時的一些資料,建立函式呼叫關係圖,還可以有選擇地進行cache模擬。在執行結束時,它會把分析資料寫入一個檔案。callgrind_annotate可以把這個檔案的內容轉化成可讀的形式。
這是個Python指令碼,把它下載之後修改其許可權chmod +7 gprof2dot.py ,並把這個指令碼新增到$PATH路徑中的任一資料夾下,我是將它放到了/usr/bin目錄下,這樣就可以直接在終端下執行gprof2dot.py了。
Callgrind可以生成程式效能分析的圖形,首先來說說程式效能分析的工具吧,通常可以使用gnu自帶的gprof,它的使用方法是:在編譯程式時新增-pg引數,例如:
- #include <stdio.h>
- #include <malloc.h>
- void test()
- {
- sleep(1);
- }
- void f()
- {
- int i;
- for( i = 0; i < 5; i ++)
- test();
- }
- int main()
- {
- f();
- printf("process is over!\n");
- return 0;
- }
再執行gprof ./tmp | gprof2dot.py |dot -Tpng -o report.png,開啟report.png結果:
顯示test被呼叫了5次,程式中耗時所佔百分比最多的是test函式。
再來看 Callgrind的生成呼叫圖過程吧,執行:valgrind --tool=callgrind ./tmp,執行完成後在目錄下生成"callgrind.out.XXX"的檔案這是分析檔案,可以直接利用:callgrind_annotate callgrind.out.XXX 列印結果,也可以使用:gprof2dot.py -f callgrind callgrind.out.XXX |dot -Tpng -o report.png 來生成圖形化結果:
它生成的結果非常詳細,甚至連函式入口,及庫函式呼叫都標識出來了。
3.Cachegrind
Cache分析器,它模擬CPU中的一級快取I1,Dl和二級快取,能夠精確地指出程式中cache的丟失和命中。如果需要,它還能夠為我們提供cache丟失次數,記憶體引用次數,以及每行程式碼,每個函式,每個模組,整個程式產生的指令數。這對優化程式有很大的幫助。
作一下廣告:valgrind自身利用該工具在過去幾個月內使效能提高了25%-30%。據早先報道,kde的開發team也對valgrind在提高kde效能方面的幫助表示感謝。
它的使用方法也是:valgrind --tool=cachegrind 程式名,
4.Helgrind
它主要用來檢查多執行緒程式中出現的競爭問題。Helgrind尋找記憶體中被多個執行緒訪問,而又沒有一貫加鎖的區域,這些區域往往是執行緒之間失去同步的地方,而且會導致難以發掘的錯誤。Helgrind實現了名為“Eraser”的競爭檢測演算法,並做了進一步改進,減少了報告錯誤的次數。不過,Helgrind仍然處於實驗階段。
首先舉一個競態的例子吧:
- #include <stdio.h>
- #include <pthread.h>
- #define NLOOP 50
- int counter = 0; /* incremented by threads */
- void *threadfn(void *);
- int main(int argc, char **argv)
- {
- pthread_t tid1, tid2,tid3;
- pthread_create(&tid1, NULL, &threadfn, NULL);
- pthread_create(&tid2, NULL, &threadfn, NULL);
- pthread_create(&tid3, NULL, &threadfn, NULL);
- /* wait for both threads to terminate */
- pthread_join(tid1, NULL);
- pthread_join(tid2, NULL);
- pthread_join(tid3, NULL);
- return 0;
- }
- void *threadfn(void *vptr)
- {
- int i, val;
- for (i = 0; i < NLOOP; i++) {
- val = counter;
- printf("%x: %d \n", (unsigned int)pthread_self(), val+1);
- counter = val+1;
- }
- return NULL;
- }
49c0b70: 1
49c0b70: 2
==4666== Thread #3 was created
==4666== at 0x412E9D8: clone (clone.S:111)
==4666== by 0x40494B5: [email protected]@GLIBC_2.1 (createthread.c:256)
==4666== by 0x4026E2D: pthread_create_WRK (hg_intercepts.c:257)
==4666== by 0x4026F8B: [email protected]* (hg_intercepts.c:288)
==4666== by 0x8048524: main (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666==
==4666== Thread #2 was created
==4666== at 0x412E9D8: clone (clone.S:111)
==4666== by 0x40494B5: [email protected]@GLIBC_2.1 (createthread.c:256)
==4666== by 0x4026E2D: pthread_create_WRK (hg_intercepts.c:257)
==4666== by 0x4026F8B: [email protected]* (hg_intercepts.c:288)
==4666== by 0x8048500: main (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666==
==4666== Possible data race during read of size 4 at 0x804a028 by thread #3
==4666== at 0x804859C: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666== by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666== by 0x4048E98: start_thread (pthread_create.c:304)
==4666== by 0x412E9ED: clone (clone.S:130)
==4666== This conflicts with a previous write of size 4 by thread #2
==4666== at 0x80485CA: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666== by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666== by 0x4048E98: start_thread (pthread_create.c:304)
==4666== by 0x412E9ED: clone (clone.S:130)
==4666==
==4666== Possible data race during write of size 4 at 0x804a028 by thread #2
==4666== at 0x80485CA: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666== by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666== by 0x4048E98: start_thread (pthread_create.c:304)
==4666== by 0x412E9ED: clone (clone.S:130)
==4666== This conflicts with a previous read of size 4 by thread #3
==4666== at 0x804859C: threadfn (in /home/yanghao/Desktop/testC/testmem/a.out)
==4666== by 0x4026F60: mythread_wrapper (hg_intercepts.c:221)
==4666== by 0x4048E98: start_thread (pthread_create.c:304)
==4666== by 0x412E9ED: clone (clone.S:130)
==4666==
49c0b70: 3
......
55c1b70: 51
==4666==
==4666== For counts of detected and suppressed errors, rerun with: -v
==4666== Use --history-level=approx or =none to gain increased speed, at
==4666== the cost of reduced accuracy of conflicting-access information
==4666== ERROR SUMMARY: 8 errors from 2 contexts (suppressed: 99 from 31)
5. Massif
堆疊分析器,它能測量程式在堆疊中使用了多少記憶體,告訴我們堆塊,堆管理塊和棧的大小。Massif能幫助我們減少記憶體的使用,在帶有虛擬記憶體的現代系統中,它還能夠加速我們程式的執行,減少程式停留在交換區中的機率。
Massif對記憶體的分配和釋放做profile。程式開發者通過它可以深入瞭解程式的記憶體使用行為,從而對記憶體使用進行優化。這個功能對C++尤其有用,因為C++有很多隱藏的記憶體分配和釋放。
此外,lackey和nulgrind也會提供。Lackey是小型工具,很少用到;Nulgrind只是為開發者展示如何建立一個工具。我們就不做介紹了。
三 使用Valgrind
Valgrind使用起來非常簡單,你甚至不需要重新編譯你的程式就可以用它。當然如果要達到最好的效果,獲得最準確的資訊,還是需要按要求重新編譯一下的。比如在使用memcheck的時候,最好關閉優化選項。
valgrind命令的格式如下:
valgrind [valgrind-options] your-prog [your-prog options]
valgrind --tool=massif --stacks=yes ./test
(這個工具有個bug, 只有程式中出現new或者malloc之類的堆操作,才會統計棧的使用,否則只統計堆的使用)
一些常用的選項如下:
選項 | 作用 |
-h --help | 顯示幫助資訊。 |
--version | 顯示valgrind核心的版本,每個工具都有各自的版本。 |
-q --quiet | 安靜地執行,只打印錯誤資訊。 |
-v --verbose | 列印更詳細的資訊。 |
--tool=<toolname> [default: memcheck] | 最常用的選項。執行valgrind中名為toolname的工具。如果省略工具名,預設執行memcheck。 |
--db-attach=<yes|no> [default: no] | 繫結到偵錯程式上,便於除錯錯誤。 |
注意:
1、對於專案工程測試適合使用Valgrind和mtrace,而單元測試選擇Dmalloc和memwatch。
2、inux中從打印出的地址找到行號,執行
addr2line -e test 0x40053E
如果可執行檔案錯誤,您將獲得??:?作為響應。
如果可執行檔案中沒有包括除錯符號,您將獲得??:0 作為響應。3、交叉編譯valgrind步驟
1)配置./configure --host=arm-linux CC=arm-histbv310-linux-gcc --prefix=/opt/valgrind
2)安裝make&&make install
3)將valgrind拷貝到開發板的opt目錄下 : cp /opt/valgrind /opt/ -r
4)將opt設定為開發板全域性變數或在valgrind/bin目錄下使用記憶體洩露檢測memcheck 和效能分析callgrind 工具,操作方法和linux的使用相同
4、對於arm交叉編譯版本不要使用arm-linux-gcc 的strip工具來處理根檔案系統的庫檔案,保留二進位制檔案中的包含的符號表和除錯資訊。
否則執行memcheck的工具時,出現以下錯誤:
4、把callgrind.out.3131傳到 window 7 ,
如果要時行原始碼顯示,XX.C也傳到windows 7
用kcachegrind 開啟callgrind.out.3131 ,即顯示下面圖
參考部落格
Valgrind使用說明http://www.cnblogs.com/wangkangluo1/archive/2011/07/20/2111248.html
linux下利用valgrind工具進行記憶體洩露檢測和效能分析
http://blog.csdn.net/yanghao23/article/details/7514587
Linux中的常用記憶體問題檢測工具
http://blog.csdn.net/jinzhuojun/article/details/46659155
相關推薦
arm linux下交叉編譯valgrind工具進行記憶體洩露檢測和效能分析
C/C++等底層語言在提供強大功能及效能的同時,其靈活的記憶體訪問也帶來了各種糾結的問題。如果crash的地方正是記憶體使用錯誤的地方,說明你人品好。如果crash的地方記憶體明顯不是consistent的,或者記憶體管理資訊都已被破壞,編譯器不能發現這些問題,.執行時才能捕獲到這些錯誤並且還是隨機出現的,那
Linux下利用Valgrind工具進行記憶體洩露檢測和效能分析
Valgrind通常用來成分析程式效能及程式中的記憶體洩露錯誤 一 Valgrind工具集簡紹 Valgrind包含下列工具: 1、memcheck:檢查程式中的記憶體問題,如洩漏、越界、非法指標等。 2、callgrind:檢測程式程式碼的執行
arm linux下交叉編譯gdb除錯工具
由於嵌入式系統資源有限性,一般不能直接在目標系統上進行除錯,通常採gdb+gdbserver的方式進行除錯。Gdbserver在目標系統中執行,gdb則在宿主機上執行。要進行GDB除錯,目標系統必須包括gdbserver程式,宿主機也必須安裝gdb程式,一般li
在Linux下交叉編譯Android工具鏈
搭建交叉編譯環境 下載Android NDK http://developer.android.com/sdk/ndk/index.html 我這邊選擇下載Linux 64-bit(x86),android-ndk-r9d-linux-x86_64.tar.bz2。
在Linux下交叉編譯生成iOS工具鏈指導手冊
1.前言 我們需要在Linux系統上實現交叉編譯並動態下發Android和iOS的靜態庫或者動態庫,而其中最為關鍵的就是Android NDK和iOS工具鏈的生成。由於Android 的實現起來相對容易,這裡重點講述iOS端生成工具鏈的實現過程。下面的操作需要在Macbook上到處S
Ubuntu14.04下arm-linux-gcc交叉編譯環境搭建
Ubuntu下arm-linux-gcc交叉編譯環境搭建 系統:Ubuntu 14.04 32bit 1、網上下載 arm-linux-gcc-4.4.3.tar.gz 2、解壓
Ubuntu18.04安裝arm-linux-gcc交叉編譯工具(附arm-linux-gcc 5.4.0包)
一、下載arm-linux-gcc 5.4.0包 下載(百度雲)連結:https://pan.baidu.com/s/1AeqzkboWkJDJjU9HxtXhrA 提取碼:uzup ------------------------------------------
arm-linux-gdb 交叉編譯工具的安裝使用
(3)在目標板上安裝gdbserver。(其實就是在宿主機編好了複製過去) #cd gdb-7.2/gdb/gdbserver #./configure --target=arm-linux --host=arm-linux(--target=arm-linux表示目標平臺,--host表示主機端執
Ubuntu16.04下arm-linux-gcc交叉編譯環境搭建
Ubuntu下arm-Linux-gcc交叉編譯環境搭建 參考:http://blog.csdn.net/hebbely/article/details/53992805 1、網上下載 arm-
Ubuntu系統下arm-linux-gcc交叉編譯環境搭建過程
搭建所需環境 Linux版本:Ubuntu 14.10 交叉編譯器版本:arm-linux-gcc-4.4.3資源連結 何為交叉編譯環境 搭建交叉編譯環境,即安裝、配置交叉編譯工具鏈。在Ubun
arm-linux-gcc交叉編譯工具鏈過程!
一、首先去網站下載交叉編譯包比如:arm-linux-gcc-4.3.2.tar.bz2等等 二、把檔案通過虛擬機器安裝的tool工具後共享到虛擬機器的linux裡面,存放在/mnt/hgfs底下 三、把該壓縮包複製或者移動到/home目錄底下進行操作(切記在共享目
Ubuntu下Arm-Linux-GCC交叉編譯環境的搭建
1.下載arm-linux-gcc-3.4.1.tar.bz2到臨時的目錄下。 2.解壓 arm-linux-gcc-3.4.1.tar.bz2 #tar -jxvf arm-linux-gcc-3.4.1.tar.bz2 解壓過程需要一段時間,解壓後的檔案形成
arm-linux-gcc 交叉編譯工具鏈安裝
1. 解壓arm-linux-gcc x.x.x 2.拷貝到你要儲存的路徑 也可以在第1步中 加-C引數指定解壓到的路徑 參照別人的做法我把它放到/usr/local/toolchain下面 3.要
Ubuntu系統如何安裝arm-linux-gnueabi交叉編譯工具?
一、版本說明 1、Ubuntu:Ubuntu 16.04 LTS(長期支援)版本 二、安裝 1、安裝準備(虛擬機器使用者):windows系統下將交叉編譯工具壓縮包複製到虛擬機器共享目
ubuntu14.04+android-ndk-r10b+arm環境下交叉編譯openssl-1.1.1記錄
相關依賴: android-ndk-r10b:ubuntu14.04搭建Android-NDK開發環境 android-arm:ubuntu14.04搭建Android-arm交叉編譯環境 1.開啟一個新的Terminal,進入Android平臺工作空間:cd AndroidWork
arm-linux-gnueabihf 交叉編譯
1:下載 arm-linux-gnueabihf 下載地址: https://launchpad.net/linaro-toolchain-binaries/trunk/2013.10/+download/gcc-linaro-arm-linux-gnueabihf-4.8-2013.1
Ubuntu 16.04 安裝arm-linux-gcc交叉編譯
方法一: 使用如下命令進行arm-linux-gcc的安裝: sudo apt-get install gcc-arm-linux-gnueabihf 使用如下命令進行arm-linux-g++的安裝: sudo apt-get install g++-arm-linux-gnuea
MQTT學習(四)-linux下交叉編譯
mosquitto在執行的時候需要用到幾個比較重要的動態庫libmosquitto.so, libssl.so, libcrypto.so,需要參看使用者的配置,可能不光光需要包含這麼多庫,本文章在設定是配置項如下: 其中libmosquitto.so是
基於linux下交叉編譯minigui體會
能不用minigui就不用是對的,這段時間一直在交叉編譯minigui,困難是妥妥的多,幾乎每一個包都有問題,現在我就記錄下碰到的問題,大部分都是在網上找的解決辦法,網上還是大神多啊,下載的庫都是在minigui官網下的,有些問題是庫的問題,低版本庫有問題,高版本庫自己就
用arm-linux-gcc交叉編譯 openssl zlib curl
參考了大牛文章: 準備工作: 1. ubuntu 系統 2. 下載 arm-linux-gcc-4.3.2.tgz 放到 /opt cd /opt wget http://www.arm123.com.cn/linux/arm-linux-gcc-4.3.2.tgz