~ubuntu-branches/ubuntu/gutsy/blender/gutsy-security

« back to all changes in this revision

Viewing changes to extern/bFTGL/test/mmgr.cpp

  • Committer: Bazaar Package Importer
  • Author(s): Florian Ernst
  • Date: 2005-11-06 12:40:03 UTC
  • mfrom: (1.1.2 upstream)
  • Revision ID: james.westby@ubuntu.com-20051106124003-3pgs7tcg5rox96xg
Tags: 2.37a-1.1
* Non-maintainer upload.
* Split out parts of 01_SConstruct_debian.dpatch again: root_build_dir
  really needs to get adjusted before the clean target runs - closes: #333958,
  see #288882 for reference

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
// ---------------------------------------------------------------------------------------------------------------------------------
 
2
//                                                      
 
3
//                                                      
 
4
//  _ __ ___  _ __ ___   __ _ _ __      ___ _ __  _ __  
 
5
// | '_ ` _ \| '_ ` _ \ / _` | '__|    / __| '_ \| '_ \ 
 
6
// | | | | | | | | | | | (_| | |    _ | (__| |_) | |_) |
 
7
// |_| |_| |_|_| |_| |_|\__, |_|   (_) \___| .__/| .__/ 
 
8
//                       __/ |             | |   | |    
 
9
//                      |___/              |_|   |_|    
 
10
//
 
11
// Memory manager & tracking software
 
12
//
 
13
// Best viewed with 8-character tabs and (at least) 132 columns
 
14
//
 
15
// ---------------------------------------------------------------------------------------------------------------------------------
 
16
//
 
17
// Restrictions & freedoms pertaining to usage and redistribution of this software:
 
18
//
 
19
//  * This software is 100% free
 
20
//  * If you use this software (in part or in whole) you must credit the author.
 
21
//  * This software may not be re-distributed (in part or in whole) in a modified
 
22
//    form without clear documentation on how to obtain a copy of the original work.
 
23
//  * You may not use this software to directly or indirectly cause harm to others.
 
24
//  * This software is provided as-is and without warrantee. Use at your own risk.
 
25
//
 
26
// For more information, visit HTTP://www.FluidStudios.com
 
27
//
 
28
// ---------------------------------------------------------------------------------------------------------------------------------
 
29
// Originally created on 12/22/2000 by Paul Nettle
 
30
//
 
31
// Copyright 2000, Fluid Studios, Inc., all rights reserved.
 
32
// ---------------------------------------------------------------------------------------------------------------------------------
 
33
//
 
34
// !!IMPORTANT!!
 
35
//
 
36
// This software is self-documented with periodic comments. Before you start using this software, perform a search for the string
 
37
// "-DOC-" to locate pertinent information about how to use this software.
 
38
//
 
39
// You are also encouraged to read the comment blocks throughout this source file. They will help you understand how this memory
 
40
// tracking software works, so you can better utilize it within your applications.
 
41
//
 
42
// NOTES:
 
43
//
 
44
// 1. This code purposely uses no external routines that allocate RAM (other than the raw allocation routines, such as malloc). We
 
45
//    do this because we want this to be as self-contained as possible. As an example, we don't use assert, because when running
 
46
//    under WIN32, the assert brings up a dialog box, which allocates RAM. Doing this in the middle of an allocation would be bad.
 
47
//
 
48
// 2. When trying to override new/delete under MFC (which has its own version of global new/delete) the linker will complain. In
 
49
//    order to fix this error, use the compiler option: /FORCE, which will force it to build an executable even with linker errors.
 
50
//    Be sure to check those errors each time you compile, otherwise, you may miss a valid linker error.
 
51
//
 
52
// 3. If you see something that looks odd to you or seems like a strange way of going about doing something, then consider that this
 
53
//    code was carefully thought out. If something looks odd, then just assume I've got a good reason for doing it that way (an
 
54
//    example is the use of the class MemStaticTimeTracker.)
 
55
//
 
56
// 4. With MFC applications, you will need to comment out any occurance of "#define new DEBUG_NEW" from all source files.
 
57
//
 
58
// 5. Include file dependencies are _very_important_ for getting the MMGR to integrate nicely into your application. Be careful if
 
59
//    you're including standard includes from within your own project inclues; that will break this very specific dependency order. 
 
60
//    It should look like this:
 
61
//
 
62
//              #include <stdio.h>   // Standard includes MUST come first
 
63
//              #include <stdlib.h>  //
 
64
//              #include <streamio>  //
 
65
//
 
66
//              #include "mmgr.h"    // mmgr.h MUST come next
 
67
//
 
68
//              #include "myfile1.h" // Project includes MUST come last
 
69
//              #include "myfile2.h" //
 
70
//              #include "myfile3.h" //
 
71
//
 
72
// ---------------------------------------------------------------------------------------------------------------------------------
 
73
 
 
74
//#include "stdafx.h"
 
75
#include <iostream>
 
76
#include <stdio.h>
 
77
#include <stdlib.h>
 
78
#include <assert.h>
 
79
#include <string.h>
 
80
#include <time.h>
 
81
#include <stdarg.h>
 
82
#include <new>
 
83
 
 
84
#ifndef WIN32
 
85
#include <unistd.h>
 
86
#endif
 
87
 
 
88
#include "mmgr.h"
 
89
 
 
90
// ---------------------------------------------------------------------------------------------------------------------------------
 
91
// -DOC- If you're like me, it's hard to gain trust in foreign code. This memory manager will try to INDUCE your code to crash (for
 
92
// very good reasons... like making bugs obvious as early as possible.) Some people may be inclined to remove this memory tracking
 
93
// software if it causes crashes that didn't exist previously. In reality, these new crashes are the BEST reason for using this
 
94
// software!
 
95
//
 
96
// Whether this software causes your application to crash, or if it reports errors, you need to be able to TRUST this software. To
 
97
// this end, you are given some very simple debugging tools.
 
98
// 
 
99
// The quickest way to locate problems is to enable the STRESS_TEST macro (below.) This should catch 95% of the crashes before they
 
100
// occur by validating every allocation each time this memory manager performs an allocation function. If that doesn't work, keep
 
101
// reading...
 
102
//
 
103
// If you enable the TEST_MEMORY_MANAGER #define (below), this memory manager will log an entry in the memory.log file each time it
 
104
// enters and exits one of its primary allocation handling routines. Each call that succeeds should place an "ENTER" and an "EXIT"
 
105
// into the log. If the program crashes within the memory manager, it will log an "ENTER", but not an "EXIT". The log will also
 
106
// report the name of the routine.
 
107
//
 
108
// Just because this memory manager crashes does not mean that there is a bug here! First, an application could inadvertantly damage
 
109
// the heap, causing malloc(), realloc() or free() to crash. Also, an application could inadvertantly damage some of the memory used
 
110
// by this memory tracking software, causing it to crash in much the same way that a damaged heap would affect the standard
 
111
// allocation routines.
 
112
//
 
113
// In the event of a crash within this code, the first thing you'll want to do is to locate the actual line of code that is
 
114
// crashing. You can do this by adding log() entries throughout the routine that crashes, repeating this process until you narrow
 
115
// in on the offending line of code. If the crash happens in a standard C allocation routine (i.e. malloc, realloc or free) don't
 
116
// bother contacting me, your application has damaged the heap. You can help find the culprit in your code by enabling the
 
117
// STRESS_TEST macro (below.)
 
118
//
 
119
// If you truely suspect a bug in this memory manager (and you had better be sure about it! :) you can contact me at
 
120
// midnight@FluidStudios.com. Before you do, however, check for a newer version at:
 
121
//
 
122
//      http://www.FluidStudios.com/publications.html
 
123
//
 
124
// When using this debugging aid, make sure that you are NOT setting the alwaysLogAll variable on, otherwise the log could be
 
125
// cluttered and hard to read.
 
126
// ---------------------------------------------------------------------------------------------------------------------------------
 
127
 
 
128
//#define       TEST_MEMORY_MANAGER
 
129
 
 
130
// ---------------------------------------------------------------------------------------------------------------------------------
 
131
// -DOC- Enable this sucker if you really want to stress-test your app's memory usage, or to help find hard-to-find bugs
 
132
// ---------------------------------------------------------------------------------------------------------------------------------
 
133
 
 
134
#define STRESS_TEST
 
135
 
 
136
// ---------------------------------------------------------------------------------------------------------------------------------
 
137
// -DOC- Enable this sucker if you want to stress-test your app's error-handling. Set RANDOM_FAIL to the percentage of failures you
 
138
//       want to test with (0 = none, >100 = all failures).
 
139
// ---------------------------------------------------------------------------------------------------------------------------------
 
140
 
 
141
//#define       RANDOM_FAILURE 10.0
 
142
 
 
143
// ---------------------------------------------------------------------------------------------------------------------------------
 
144
// -DOC- Locals -- modify these flags to suit your needs
 
145
// ---------------------------------------------------------------------------------------------------------------------------------
 
146
 
 
147
#ifdef  STRESS_TEST
 
148
        static  const   unsigned int    hashBits                        = 12;
 
149
        static                  bool                    randomWipe              = true;
 
150
        static                  bool                    alwaysValidateAll       = true;
 
151
        static                  bool                    alwaysLogAll            = true;
 
152
        static                  bool                    alwaysWipeAll           = true;
 
153
        static                  bool                    cleanupLogOnFirstRun    = true;
 
154
        static  const   unsigned int    paddingSize             = 1024; // An extra 8K per allocation!
 
155
#else
 
156
        static  const   unsigned int    hashBits               = 12;
 
157
        static                  bool                    randomWipe             = false;
 
158
        static                  bool                    alwaysValidateAll      = false;
 
159
        static                  bool                    alwaysLogAll           = false;
 
160
        static                  bool                    alwaysWipeAll          = true;
 
161
        static                  bool                    cleanupLogOnFirstRun   = true;
 
162
        static  const   unsigned int    paddingSize            = 4;
 
163
#endif
 
164
 
 
165
// ---------------------------------------------------------------------------------------------------------------------------------
 
166
// We define our own assert, because we don't want to bring up an assertion dialog, since that allocates RAM. Our new assert
 
167
// simply declares a forced breakpoint.
 
168
//
 
169
// The BEOS assert added by Arvid Norberg <arvid@iname.com>.
 
170
// ---------------------------------------------------------------------------------------------------------------------------------
 
171
 
 
172
#ifdef  WIN32
 
173
        #ifdef  _DEBUG
 
174
        #define m_assert(x) if ((x) == false) __asm { int 3 }
 
175
        #else
 
176
        #define m_assert(x) {}
 
177
        #endif
 
178
#elif defined(__BEOS__)
 
179
        #ifdef DEBUG
 
180
                extern void debugger(const char *message);
 
181
                #define m_assert(x) if ((x) == false) debugger("mmgr: assert failed")
 
182
        #else
 
183
                #define m_assert(x) {}
 
184
        #endif
 
185
#else   // Linux uses assert, which we can use safely, since it doesn't bring up a dialog within the program.
 
186
        #define m_assert(cond) assert(cond)
 
187
#endif
 
188
 
 
189
// ---------------------------------------------------------------------------------------------------------------------------------
 
190
// Here, we turn off our macros because any place in this source file where the word 'new' or the word 'delete' (etc.)
 
191
// appear will be expanded by the macro. So to avoid problems using them within this source file, we'll just #undef them.
 
192
// ---------------------------------------------------------------------------------------------------------------------------------
 
193
 
 
194
#undef  new
 
195
#undef  delete
 
196
#undef  malloc
 
197
#undef  calloc
 
198
#undef  realloc
 
199
#undef  free
 
200
 
 
201
// ---------------------------------------------------------------------------------------------------------------------------------
 
202
// Defaults for the constants & statics in the MemoryManager class
 
203
// ---------------------------------------------------------------------------------------------------------------------------------
 
204
 
 
205
const           unsigned int    m_alloc_unknown        = 0;
 
206
const           unsigned int    m_alloc_new            = 1;
 
207
const           unsigned int    m_alloc_new_array      = 2;
 
208
const           unsigned int    m_alloc_malloc         = 3;
 
209
const           unsigned int    m_alloc_calloc         = 4;
 
210
const           unsigned int    m_alloc_realloc        = 5;
 
211
const           unsigned int    m_alloc_delete         = 6;
 
212
const           unsigned int    m_alloc_delete_array   = 7;
 
213
const           unsigned int    m_alloc_free           = 8;
 
214
 
 
215
// ---------------------------------------------------------------------------------------------------------------------------------
 
216
// -DOC- Get to know these values. They represent the values that will be used to fill unused and deallocated RAM.
 
217
// ---------------------------------------------------------------------------------------------------------------------------------
 
218
 
 
219
static          unsigned int    prefixPattern          = 0xbaadf00d; // Fill pattern for bytes preceeding allocated blocks
 
220
static          unsigned int    postfixPattern         = 0xdeadc0de; // Fill pattern for bytes following allocated blocks
 
221
static          unsigned int    unusedPattern          = 0xfeedface; // Fill pattern for freshly allocated blocks
 
222
static          unsigned int    releasedPattern        = 0xdeadbeef; // Fill pattern for deallocated blocks
 
223
 
 
224
// ---------------------------------------------------------------------------------------------------------------------------------
 
225
// Other locals
 
226
// ---------------------------------------------------------------------------------------------------------------------------------
 
227
 
 
228
static  const   unsigned int    hashSize               = 1 << hashBits;
 
229
static  const   char            *allocationTypes[]     = {"Unknown",
 
230
                                                          "new",     "new[]",  "malloc",   "calloc",
 
231
                                                          "realloc", "delete", "delete[]", "free"};
 
232
static          sAllocUnit      *hashTable[hashSize];
 
233
static          sAllocUnit      *reservoir;
 
234
static          unsigned int    currentAllocationCount = 0;
 
235
static          unsigned int    breakOnAllocationCount = 0;
 
236
static          sMStats         stats;
 
237
static  const   char            *sourceFile            = "??";
 
238
static  const   char            *sourceFunc            = "??";
 
239
static          unsigned int    sourceLine             = 0;
 
240
static          bool            staticDeinitTime       = false;
 
241
static          sAllocUnit      **reservoirBuffer      = NULL;
 
242
static          unsigned int    reservoirBufferSize    = 0;
 
243
static const    char            *memoryLogFile         = "memory.log";
 
244
static const    char            *memoryLeakLogFile     = "memleaks.log";
 
245
static          void            doCleanupLogOnFirstRun();
 
246
 
 
247
// ---------------------------------------------------------------------------------------------------------------------------------
 
248
// Local functions only
 
249
// ---------------------------------------------------------------------------------------------------------------------------------
 
250
 
 
251
static  void    log(const char *format, ...)
 
252
{
 
253
        // Build the buffer
 
254
 
 
255
        static char buffer[2048];
 
256
        va_list ap;
 
257
        va_start(ap, format);
 
258
        vsprintf(buffer, format, ap);
 
259
        va_end(ap);
 
260
 
 
261
        // Cleanup the log?
 
262
 
 
263
        if (cleanupLogOnFirstRun) doCleanupLogOnFirstRun();
 
264
 
 
265
        // Open the log file
 
266
 
 
267
        FILE    *fp = fopen(memoryLogFile, "ab");
 
268
 
 
269
        // If you hit this assert, then the memory logger is unable to log information to a file (can't open the file for some
 
270
        // reason.) You can interrogate the variable 'buffer' to see what was supposed to be logged (but won't be.)
 
271
        m_assert(fp);
 
272
 
 
273
        if (!fp) return;
 
274
 
 
275
        // Spit out the data to the log
 
276
 
 
277
        fprintf(fp, "%s\r\n", buffer);
 
278
        fclose(fp);
 
279
}
 
280
 
 
281
// ---------------------------------------------------------------------------------------------------------------------------------
 
282
 
 
283
static  void    doCleanupLogOnFirstRun()
 
284
{
 
285
        if (cleanupLogOnFirstRun)
 
286
        {
 
287
                unlink(memoryLogFile);
 
288
                cleanupLogOnFirstRun = false;
 
289
 
 
290
                // Print a header for the log
 
291
 
 
292
                time_t  t = time(NULL);
 
293
                log("--------------------------------------------------------------------------------");
 
294
                log("");
 
295
                log("      %s - Memory logging file created on %s", memoryLogFile, asctime(localtime(&t)));
 
296
                log("--------------------------------------------------------------------------------");
 
297
                log("");
 
298
                log("This file contains a log of all memory operations performed during the last run.");
 
299
                log("");
 
300
                log("Interrogate this file to track errors or to help track down memory-related");
 
301
                log("issues. You can do this by tracing the allocations performed by a specific owner");
 
302
                log("or by tracking a specific address through a series of allocations and");
 
303
                log("reallocations.");
 
304
                log("");
 
305
                log("There is a lot of useful information here which, when used creatively, can be");
 
306
                log("extremely helpful.");
 
307
                log("");
 
308
                log("Note that the following guides are used throughout this file:");
 
309
                log("");
 
310
                log("   [!] - Error");
 
311
                log("   [+] - Allocation");
 
312
                log("   [~] - Reallocation");
 
313
                log("   [-] - Deallocation");
 
314
                log("   [I] - Generic information");
 
315
                log("   [F] - Failure induced for the purpose of stress-testing your application");
 
316
                log("   [D] - Information used for debugging this memory manager");
 
317
                log("");
 
318
                log("...so, to find all errors in the file, search for \"[!]\"");
 
319
                log("");
 
320
                log("--------------------------------------------------------------------------------");
 
321
        }
 
322
}
 
323
 
 
324
// ---------------------------------------------------------------------------------------------------------------------------------
 
325
 
 
326
static  const char      *sourceFileStripper(const char *sourceFile)
 
327
{
 
328
        char    *ptr = strrchr(sourceFile, '\\');
 
329
        if (ptr) return ptr + 1;
 
330
        ptr = strrchr(sourceFile, '/');
 
331
        if (ptr) return ptr + 1;
 
332
        return sourceFile;
 
333
}
 
334
 
 
335
// ---------------------------------------------------------------------------------------------------------------------------------
 
336
 
 
337
static  const char      *ownerString(const char *sourceFile, const unsigned int sourceLine, const char *sourceFunc)
 
338
{
 
339
        static  char    str[90];
 
340
        memset(str, 0, sizeof(str));
 
341
        sprintf(str, "%s(%05d)::%s", sourceFileStripper(sourceFile), sourceLine, sourceFunc);
 
342
        return str;
 
343
}
 
344
 
 
345
// ---------------------------------------------------------------------------------------------------------------------------------
 
346
 
 
347
static  const char      *insertCommas(unsigned int value)
 
348
{
 
349
        static  char    str[30];
 
350
        memset(str, 0, sizeof(str));
 
351
 
 
352
        sprintf(str, "%u", value);
 
353
        if (strlen(str) > 3)
 
354
        {
 
355
                memmove(&str[strlen(str)-3], &str[strlen(str)-4], 4);
 
356
                str[strlen(str) - 4] = ',';
 
357
        }
 
358
        if (strlen(str) > 7)
 
359
        {
 
360
                memmove(&str[strlen(str)-7], &str[strlen(str)-8], 8);
 
361
                str[strlen(str) - 8] = ',';
 
362
        }
 
363
        if (strlen(str) > 11)
 
364
        {
 
365
                memmove(&str[strlen(str)-11], &str[strlen(str)-12], 12);
 
366
                str[strlen(str) - 12] = ',';
 
367
        }
 
368
 
 
369
        return str;
 
370
}
 
371
 
 
372
// ---------------------------------------------------------------------------------------------------------------------------------
 
373
 
 
374
static  const char      *memorySizeString(unsigned long size)
 
375
{
 
376
        static  char    str[90];
 
377
             if (size > (1024*1024))    sprintf(str, "%10s (%7.2fM)", insertCommas(size), (float) size / (1024.0f * 1024.0f));
 
378
        else if (size > 1024)           sprintf(str, "%10s (%7.2fK)", insertCommas(size), (float) size / 1024.0f);
 
379
        else                            sprintf(str, "%10s bytes     ", insertCommas(size));
 
380
        return str;
 
381
}
 
382
 
 
383
// ---------------------------------------------------------------------------------------------------------------------------------
 
384
 
 
385
static  sAllocUnit      *findAllocUnit(const void *reportedAddress)
 
386
{
 
387
        // Just in case...
 
388
        m_assert(reportedAddress != NULL);
 
389
 
 
390
        // Use the address to locate the hash index. Note that we shift off the lower four bits. This is because most allocated
 
391
        // addresses will be on four-, eight- or even sixteen-byte boundaries. If we didn't do this, the hash index would not have
 
392
        // very good coverage.
 
393
 
 
394
        unsigned int    hashIndex = ((unsigned int) reportedAddress >> 4) & (hashSize - 1);
 
395
        sAllocUnit      *ptr = hashTable[hashIndex];
 
396
        while(ptr)
 
397
        {
 
398
                if (ptr->reportedAddress == reportedAddress) return ptr;
 
399
                ptr = ptr->next;
 
400
        }
 
401
 
 
402
        return NULL;
 
403
}
 
404
 
 
405
// ---------------------------------------------------------------------------------------------------------------------------------
 
406
 
 
407
static  size_t  calculateActualSize(const size_t reportedSize)
 
408
{
 
409
        // We use DWORDS as our padding, and a long is guaranteed to be 4 bytes, but an int is not (ANSI defines an int as
 
410
        // being the standard word size for a processor; on a 32-bit machine, that's 4 bytes, but on a 64-bit machine, it's
 
411
        // 8 bytes, which means an int can actually be larger than a long.)
 
412
 
 
413
        return reportedSize + paddingSize * sizeof(long) * 2;
 
414
}
 
415
 
 
416
// ---------------------------------------------------------------------------------------------------------------------------------
 
417
 
 
418
static  size_t  calculateReportedSize(const size_t actualSize)
 
419
{
 
420
        // We use DWORDS as our padding, and a long is guaranteed to be 4 bytes, but an int is not (ANSI defines an int as
 
421
        // being the standard word size for a processor; on a 32-bit machine, that's 4 bytes, but on a 64-bit machine, it's
 
422
        // 8 bytes, which means an int can actually be larger than a long.)
 
423
 
 
424
        return actualSize - paddingSize * sizeof(long) * 2;
 
425
}
 
426
 
 
427
// ---------------------------------------------------------------------------------------------------------------------------------
 
428
 
 
429
static  void    *calculateReportedAddress(const void *actualAddress)
 
430
{
 
431
        // We allow this...
 
432
 
 
433
        if (!actualAddress) return NULL;
 
434
 
 
435
        // JUst account for the padding
 
436
 
 
437
        return (void *) ((char *) actualAddress + sizeof(long) * paddingSize);
 
438
}
 
439
 
 
440
// ---------------------------------------------------------------------------------------------------------------------------------
 
441
 
 
442
static  void    wipeWithPattern(sAllocUnit *allocUnit, unsigned long pattern, const unsigned int originalReportedSize = 0)
 
443
{
 
444
        // For a serious test run, we use wipes of random a random value. However, if this causes a crash, we don't want it to
 
445
        // crash in a differnt place each time, so we specifically DO NOT call srand. If, by chance your program calls srand(),
 
446
        // you may wish to disable that when running with a random wipe test. This will make any crashes more consistent so they
 
447
        // can be tracked down easier.
 
448
 
 
449
        if (randomWipe)
 
450
        {
 
451
                pattern = ((rand() & 0xff) << 24) | ((rand() & 0xff) << 16) | ((rand() & 0xff) << 8) | (rand() & 0xff);
 
452
        }
 
453
 
 
454
        // -DOC- We should wipe with 0's if we're not in debug mode, so we can help hide bugs if possible when we release the
 
455
        // product. So uncomment the following line for releases.
 
456
        //
 
457
        // Note that the "alwaysWipeAll" should be turned on for this to have effect, otherwise it won't do much good. But we'll
 
458
        // leave it this way (as an option) because this does slow things down.
 
459
//      pattern = 0;
 
460
 
 
461
        // This part of the operation is optional
 
462
 
 
463
        if (alwaysWipeAll && allocUnit->reportedSize > originalReportedSize)
 
464
        {
 
465
                // Fill the bulk
 
466
 
 
467
                long    *lptr = (long *) ((char *)allocUnit->reportedAddress + originalReportedSize);
 
468
                int     length = allocUnit->reportedSize - originalReportedSize;
 
469
                int     i;
 
470
                for (i = 0; i < (length >> 2); i++, lptr++)
 
471
                {
 
472
                        *lptr = pattern;
 
473
                }
 
474
 
 
475
                // Fill the remainder
 
476
 
 
477
                unsigned int    shiftCount = 0;
 
478
                char            *cptr = (char *) lptr;
 
479
                for (i = 0; i < (length & 0x3); i++, cptr++, shiftCount += 8)
 
480
                {
 
481
                        *cptr = (pattern & (0xff << shiftCount)) >> shiftCount;
 
482
                }
 
483
        }
 
484
 
 
485
        // Write in the prefix/postfix bytes
 
486
 
 
487
        long            *pre = (long *) allocUnit->actualAddress;
 
488
        long            *post = (long *) ((char *)allocUnit->actualAddress + allocUnit->actualSize - paddingSize * sizeof(long));
 
489
        for (unsigned int i = 0; i < paddingSize; i++, pre++, post++)
 
490
        {
 
491
                *pre = prefixPattern;
 
492
                *post = postfixPattern;
 
493
        }
 
494
}
 
495
 
 
496
// ---------------------------------------------------------------------------------------------------------------------------------
 
497
 
 
498
static  void    dumpAllocations(FILE *fp)
 
499
{
 
500
        fprintf(fp, "Alloc.   Addr       Size       Addr       Size                        BreakOn BreakOn              \r\n");
 
501
        fprintf(fp, "Number Reported   Reported    Actual     Actual     Unused    Method  Dealloc Realloc Allocated by \r\n");
 
502
        fprintf(fp, "------ ---------- ---------- ---------- ---------- ---------- -------- ------- ------- --------------------------------------------------- \r\n");
 
503
 
 
504
 
 
505
        for (unsigned int i = 0; i < hashSize; i++)
 
506
        {
 
507
                sAllocUnit *ptr = hashTable[i];
 
508
                while(ptr)
 
509
                {
 
510
                        fprintf(fp, "%06d 0x%08X 0x%08X 0x%08X 0x%08X 0x%08X %-8s    %c       %c    %s\r\n",
 
511
                                ptr->allocationNumber,
 
512
                                (unsigned int) ptr->reportedAddress, ptr->reportedSize,
 
513
                                (unsigned int) ptr->actualAddress, ptr->actualSize,
 
514
                                m_calcUnused(ptr),
 
515
                                allocationTypes[ptr->allocationType],
 
516
                                ptr->breakOnDealloc ? 'Y':'N',
 
517
                                ptr->breakOnRealloc ? 'Y':'N',
 
518
                                ownerString(ptr->sourceFile, ptr->sourceLine, ptr->sourceFunc));
 
519
                        ptr = ptr->next;
 
520
                }
 
521
        }
 
522
}
 
523
 
 
524
// ---------------------------------------------------------------------------------------------------------------------------------
 
525
 
 
526
static  void    dumpLeakReport()
 
527
{
 
528
        // Open the report file
 
529
 
 
530
        FILE    *fp = fopen(memoryLeakLogFile, "w+b");
 
531
 
 
532
        // If you hit this assert, then the memory report generator is unable to log information to a file (can't open the file for
 
533
        // some reason.)
 
534
        m_assert(fp);
 
535
        if (!fp) return;
 
536
 
 
537
        // Any leaks?
 
538
 
 
539
        // Header
 
540
 
 
541
        static  char    timeString[25];
 
542
        memset(timeString, 0, sizeof(timeString));
 
543
        time_t  t = time(NULL);
 
544
        struct  tm *tme = localtime(&t);
 
545
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
546
        fprintf(fp, "|                                          Memory leak report for:  %02d/%02d/%04d %02d:%02d:%02d                                            |\r\n", tme->tm_mon + 1, tme->tm_mday, tme->tm_year + 1900, tme->tm_hour, tme->tm_min, tme->tm_sec);
 
547
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
548
        fprintf(fp, "\r\n");
 
549
        fprintf(fp, "\r\n");
 
550
        if (stats.totalAllocUnitCount)
 
551
        {
 
552
                fprintf(fp, "%d memory leak%s found:\r\n", stats.totalAllocUnitCount, stats.totalAllocUnitCount == 1 ? "":"s");
 
553
        }
 
554
        else
 
555
        {
 
556
                fprintf(fp, "Congratulations! No memory leaks found!\r\n");
 
557
 
 
558
                // We can finally free up our own memory allocations
 
559
 
 
560
                if (reservoirBuffer)
 
561
                {
 
562
                        for (unsigned int i = 0; i < reservoirBufferSize; i++)
 
563
                        {
 
564
                                free(reservoirBuffer[i]);
 
565
                        }
 
566
                        free(reservoirBuffer);
 
567
                        reservoirBuffer = 0;
 
568
                        reservoirBufferSize = 0;
 
569
                        reservoir = NULL;
 
570
                }
 
571
        }
 
572
        fprintf(fp, "\r\n");
 
573
 
 
574
        if (stats.totalAllocUnitCount)
 
575
        {
 
576
                dumpAllocations(fp);
 
577
        }
 
578
 
 
579
        fclose(fp);
 
580
}
 
581
 
 
582
// ---------------------------------------------------------------------------------------------------------------------------------
 
583
// We use a static class to let us know when we're in the midst of static deinitialization
 
584
// ---------------------------------------------------------------------------------------------------------------------------------
 
585
 
 
586
class   MemStaticTimeTracker
 
587
{
 
588
public:
 
589
        MemStaticTimeTracker() {doCleanupLogOnFirstRun();}
 
590
        ~MemStaticTimeTracker() {staticDeinitTime = true; dumpLeakReport();}
 
591
};
 
592
static  MemStaticTimeTracker    mstt;
 
593
 
 
594
// ---------------------------------------------------------------------------------------------------------------------------------
 
595
// -DOC- Flags & options -- Call these routines to enable/disable the following options
 
596
// ---------------------------------------------------------------------------------------------------------------------------------
 
597
 
 
598
bool    &m_alwaysValidateAll()
 
599
{
 
600
        // Force a validation of all allocation units each time we enter this software
 
601
        return alwaysValidateAll;
 
602
}
 
603
 
 
604
// ---------------------------------------------------------------------------------------------------------------------------------
 
605
 
 
606
bool    &m_alwaysLogAll()
 
607
{
 
608
        // Force a log of every allocation & deallocation into memory.log
 
609
        return alwaysLogAll;
 
610
}
 
611
 
 
612
// ---------------------------------------------------------------------------------------------------------------------------------
 
613
 
 
614
bool    &m_alwaysWipeAll()
 
615
{
 
616
        // Force this software to always wipe memory with a pattern when it is being allocated/dallocated
 
617
        return alwaysWipeAll;
 
618
}
 
619
 
 
620
// ---------------------------------------------------------------------------------------------------------------------------------
 
621
 
 
622
bool    &m_randomeWipe()
 
623
{
 
624
        // Force this software to use a random pattern when wiping memory -- good for stress testing
 
625
        return randomWipe;
 
626
}
 
627
 
 
628
// ---------------------------------------------------------------------------------------------------------------------------------
 
629
// -DOC- Simply call this routine with the address of an allocated block of RAM, to cause it to force a breakpoint when it is
 
630
// reallocated.
 
631
// ---------------------------------------------------------------------------------------------------------------------------------
 
632
 
 
633
bool    &m_breakOnRealloc(void *reportedAddress)
 
634
{
 
635
        // Locate the existing allocation unit
 
636
 
 
637
        sAllocUnit      *au = findAllocUnit(reportedAddress);
 
638
 
 
639
        // If you hit this assert, you tried to set a breakpoint on reallocation for an address that doesn't exist. Interrogate the
 
640
        // stack frame or the variable 'au' to see which allocation this is.
 
641
        m_assert(au != NULL);
 
642
 
 
643
        // If you hit this assert, you tried to set a breakpoint on reallocation for an address that wasn't allocated in a way that
 
644
        // is compatible with reallocation.
 
645
        m_assert(au->allocationType == m_alloc_malloc ||
 
646
                 au->allocationType == m_alloc_calloc ||
 
647
                 au->allocationType == m_alloc_realloc);
 
648
 
 
649
        return au->breakOnRealloc;
 
650
}
 
651
 
 
652
// ---------------------------------------------------------------------------------------------------------------------------------
 
653
// -DOC- Simply call this routine with the address of an allocated block of RAM, to cause it to force a breakpoint when it is
 
654
// deallocated.
 
655
// ---------------------------------------------------------------------------------------------------------------------------------
 
656
 
 
657
bool    &m_breakOnDealloc(void *reportedAddress)
 
658
{
 
659
        // Locate the existing allocation unit
 
660
 
 
661
        sAllocUnit      *au = findAllocUnit(reportedAddress);
 
662
 
 
663
        // If you hit this assert, you tried to set a breakpoint on deallocation for an address that doesn't exist. Interrogate the
 
664
        // stack frame or the variable 'au' to see which allocation this is.
 
665
        m_assert(au != NULL);
 
666
 
 
667
        return au->breakOnDealloc;
 
668
}
 
669
 
 
670
// ---------------------------------------------------------------------------------------------------------------------------------
 
671
// -DOC- When tracking down a difficult bug, use this routine to force a breakpoint on a specific allocation count
 
672
// ---------------------------------------------------------------------------------------------------------------------------------
 
673
 
 
674
void    m_breakOnAllocation(unsigned int count)
 
675
{
 
676
        breakOnAllocationCount = count;
 
677
}
 
678
 
 
679
// ---------------------------------------------------------------------------------------------------------------------------------
 
680
// Used by the macros
 
681
// ---------------------------------------------------------------------------------------------------------------------------------
 
682
 
 
683
void    m_setOwner(const char *file, const unsigned int line, const char *func)
 
684
{
 
685
        // You're probably wondering about this...
 
686
        //
 
687
        // It's important for this memory manager to primarily work with global new/delete in their original forms (i.e. with
 
688
        // no extra parameters.) In order to do this, we use macros that call this function prior to operators new & delete. This
 
689
        // is fine... usually. Here's what actually happens when you use this macro to delete an object:
 
690
        //
 
691
        // m_setOwner(__FILE__, __LINE__, __FUNCTION__) --> object::~object() --> delete
 
692
        //
 
693
        // Note that the compiler inserts a call to the object's destructor just prior to calling our overridden operator delete.
 
694
        // But what happens when we delete an object whose destructor deletes another object, whose desctuctor deletes another
 
695
        // object? Here's a diagram (indentation follows stack depth):
 
696
        //
 
697
        // m_setOwner(...) -> ~obj1()                          // original call to delete obj1
 
698
        //     m_setOwner(...) -> ~obj2()                      // obj1's destructor deletes obj2
 
699
        //         m_setOwner(...) -> ~obj3()                  // obj2's destructor deletes obj3
 
700
        //             ...                                     // obj3's destructor just does some stuff
 
701
        //         delete                                      // back in obj2's destructor, we call delete
 
702
        //     delete                                          // back in obj1's destructor, we call delete
 
703
        // delete                                              // back to our original call, we call delete
 
704
        //
 
705
        // Because m_setOwner() just sets up some static variables (below) it's important that each call to m_setOwner() and
 
706
        // successive calls to new/delete alternate. However, in this case, three calls to m_setOwner() happen in succession
 
707
        // followed by three calls to delete in succession (with a few calls to destructors mixed in for fun.) This means that
 
708
        // only the final call to delete (in this chain of events) will have the proper reporting, and the first two in the chain
 
709
        // will not have ANY owner-reporting information. The deletes will still work fine, we just won't know who called us.
 
710
        //
 
711
        // "Then build a stack, my friend!" you might think... but it's a very common thing that people will be working with third-
 
712
        // party libraries (including MFC under Windows) which is not compiled with this memory manager's macros. In those cases,
 
713
        // m_setOwner() is never called, and rightfully should not have the proper trace-back information. So if one of the
 
714
        // destructors in the chain ends up being a call to a delete from a non-mmgr-compiled library, the stack will get confused.
 
715
        //
 
716
        // I've been unable to find a solution to this problem, but at least we can detect it and report the data before we
 
717
        // lose it. That's what this is all about. It makes it somewhat confusing to read in the logs, but at least ALL the
 
718
        // information is present...
 
719
        //
 
720
        // There's a caveat here... The compiler is not required to call operator delete if the value being deleted is NULL.
 
721
        // In this case, any call to delete with a NULL will sill call m_setOwner(), which will make m_setOwner() think that
 
722
        // there is a destructor chain becuase we setup the variables, but nothing gets called to clear them. Because of this
 
723
        // we report a "Possible destructor chain".
 
724
        //
 
725
        // Thanks to J. Woznack (from Kodiak Interactive Software Studios -- www.kodiakgames.com) for pointing this out.
 
726
 
 
727
        if (sourceLine && alwaysLogAll)
 
728
        {
 
729
                log("[I] NOTE! Possible destructor chain: previous owner is %s", ownerString(sourceFile, sourceLine, sourceFunc));
 
730
        }
 
731
 
 
732
        // Okay... save this stuff off so we can keep track of the caller
 
733
 
 
734
        sourceFile = file;
 
735
        sourceLine = line;
 
736
        sourceFunc = func;
 
737
}
 
738
 
 
739
// ---------------------------------------------------------------------------------------------------------------------------------
 
740
 
 
741
static  void    resetGlobals()
 
742
{
 
743
        sourceFile = "??";
 
744
        sourceLine = 0;
 
745
        sourceFunc = "??";
 
746
}
 
747
 
 
748
// ---------------------------------------------------------------------------------------------------------------------------------
 
749
// Global new/new[]
 
750
//
 
751
// These are the standard new/new[] operators. They are merely interface functions that operate like normal new/new[], but use our
 
752
// memory tracking routines.
 
753
// ---------------------------------------------------------------------------------------------------------------------------------
 
754
 
 
755
void    *operator new(size_t reportedSize)
 
756
{
 
757
        #ifdef TEST_MEMORY_MANAGER
 
758
        log("[D] ENTER: new");
 
759
        #endif
 
760
 
 
761
        // Save these off...
 
762
 
 
763
        const   char            *file = sourceFile;
 
764
        const   unsigned int    line = sourceLine;
 
765
        const   char            *func = sourceFunc;
 
766
 
 
767
        // ANSI says: allocation requests of 0 bytes will still return a valid value
 
768
 
 
769
        if (reportedSize == 0) reportedSize = 1;
 
770
 
 
771
        // ANSI says: loop continuously because the error handler could possibly free up some memory
 
772
 
 
773
        for(;;)
 
774
        {
 
775
                // Try the allocation
 
776
 
 
777
                void    *ptr = m_allocator(file, line, func, m_alloc_new, reportedSize);
 
778
                if (ptr)
 
779
                {
 
780
                        #ifdef TEST_MEMORY_MANAGER
 
781
                        log("[D] EXIT : new");
 
782
                        #endif
 
783
                        return ptr;
 
784
                }
 
785
 
 
786
                // There isn't a way to determine the new handler, except through setting it. So we'll just set it to NULL, then
 
787
                // set it back again.
 
788
                
 
789
                std::new_handler        nh = std::set_new_handler(0);
 
790
                std::set_new_handler(nh);
 
791
 
 
792
                // If there is an error handler, call it
 
793
 
 
794
                if (nh)
 
795
                {
 
796
                        (*nh)();
 
797
                }
 
798
 
 
799
                // Otherwise, throw the exception
 
800
 
 
801
                else
 
802
                {
 
803
                        #ifdef TEST_MEMORY_MANAGER
 
804
                        log("[D] EXIT : new");
 
805
                        #endif
 
806
                        throw std::bad_alloc();
 
807
                }
 
808
        }
 
809
}
 
810
 
 
811
// ---------------------------------------------------------------------------------------------------------------------------------
 
812
 
 
813
void    *operator new[](size_t reportedSize)
 
814
{
 
815
        #ifdef TEST_MEMORY_MANAGER
 
816
        log("[D] ENTER: new[]");
 
817
        #endif
 
818
 
 
819
        // Save these off...
 
820
 
 
821
        const   char            *file = sourceFile;
 
822
        const   unsigned int    line = sourceLine;
 
823
        const   char            *func = sourceFunc;
 
824
 
 
825
        // The ANSI standard says that allocation requests of 0 bytes will still return a valid value
 
826
 
 
827
        if (reportedSize == 0) reportedSize = 1;
 
828
 
 
829
        // ANSI says: loop continuously because the error handler could possibly free up some memory
 
830
 
 
831
        for(;;)
 
832
        {
 
833
                // Try the allocation
 
834
 
 
835
                void    *ptr = m_allocator(file, line, func, m_alloc_new_array, reportedSize);
 
836
                if (ptr)
 
837
                {
 
838
                        #ifdef TEST_MEMORY_MANAGER
 
839
                        log("[D] EXIT : new[]");
 
840
                        #endif
 
841
                        return ptr;
 
842
                }
 
843
 
 
844
                // There isn't a way to determine the new handler, except through setting it. So we'll just set it to NULL, then
 
845
                // set it back again.
 
846
 
 
847
                std::new_handler        nh = std::set_new_handler(0);
 
848
                std::set_new_handler(nh);
 
849
 
 
850
                // If there is an error handler, call it
 
851
 
 
852
                if (nh)
 
853
                {
 
854
                        (*nh)();
 
855
                }
 
856
 
 
857
                // Otherwise, throw the exception
 
858
 
 
859
                else
 
860
                {
 
861
                        #ifdef TEST_MEMORY_MANAGER
 
862
                        log("[D] EXIT : new[]");
 
863
                        #endif
 
864
                        throw std::bad_alloc();
 
865
                }
 
866
        }
 
867
}
 
868
 
 
869
// ---------------------------------------------------------------------------------------------------------------------------------
 
870
// Other global new/new[]
 
871
//
 
872
// These are the standard new/new[] operators as used by Microsoft's memory tracker. We don't want them interfering with our memory
 
873
// tracking efforts. Like the previous versions, these are merely interface functions that operate like normal new/new[], but use
 
874
// our memory tracking routines.
 
875
// ---------------------------------------------------------------------------------------------------------------------------------
 
876
 
 
877
void    *operator new(size_t reportedSize, const char *sourceFile, int sourceLine)
 
878
{
 
879
        #ifdef TEST_MEMORY_MANAGER
 
880
        log("[D] ENTER: new");
 
881
        #endif
 
882
 
 
883
        // The ANSI standard says that allocation requests of 0 bytes will still return a valid value
 
884
 
 
885
        if (reportedSize == 0) reportedSize = 1;
 
886
 
 
887
        // ANSI says: loop continuously because the error handler could possibly free up some memory
 
888
 
 
889
        for(;;)
 
890
        {
 
891
                // Try the allocation
 
892
 
 
893
                void    *ptr = m_allocator(sourceFile, sourceLine, "??", m_alloc_new, reportedSize);
 
894
                if (ptr)
 
895
                {
 
896
                        #ifdef TEST_MEMORY_MANAGER
 
897
                        log("[D] EXIT : new");
 
898
                        #endif
 
899
                        return ptr;
 
900
                }
 
901
 
 
902
                // There isn't a way to determine the new handler, except through setting it. So we'll just set it to NULL, then
 
903
                // set it back again.
 
904
 
 
905
                std::new_handler        nh = std::set_new_handler(0);
 
906
                std::set_new_handler(nh);
 
907
 
 
908
                // If there is an error handler, call it
 
909
 
 
910
                if (nh)
 
911
                {
 
912
                        (*nh)();
 
913
                }
 
914
 
 
915
                // Otherwise, throw the exception
 
916
 
 
917
                else
 
918
                {
 
919
                        #ifdef TEST_MEMORY_MANAGER
 
920
                        log("[D] EXIT : new");
 
921
                        #endif
 
922
                        throw std::bad_alloc();
 
923
                }
 
924
        }
 
925
}
 
926
 
 
927
// ---------------------------------------------------------------------------------------------------------------------------------
 
928
 
 
929
void    *operator new[](size_t reportedSize, const char *sourceFile, int sourceLine)
 
930
{
 
931
        #ifdef TEST_MEMORY_MANAGER
 
932
        log("[D] ENTER: new[]");
 
933
        #endif
 
934
 
 
935
        // The ANSI standard says that allocation requests of 0 bytes will still return a valid value
 
936
 
 
937
        if (reportedSize == 0) reportedSize = 1;
 
938
 
 
939
        // ANSI says: loop continuously because the error handler could possibly free up some memory
 
940
 
 
941
        for(;;)
 
942
        {
 
943
                // Try the allocation
 
944
 
 
945
                void    *ptr = m_allocator(sourceFile, sourceLine, "??", m_alloc_new_array, reportedSize);
 
946
                if (ptr)
 
947
                {
 
948
                        #ifdef TEST_MEMORY_MANAGER
 
949
                        log("[D] EXIT : new[]");
 
950
                        #endif
 
951
                        return ptr;
 
952
                }
 
953
 
 
954
                // There isn't a way to determine the new handler, except through setting it. So we'll just set it to NULL, then
 
955
                // set it back again.
 
956
 
 
957
                std::new_handler        nh = std::set_new_handler(0);
 
958
                std::set_new_handler(nh);
 
959
 
 
960
                // If there is an error handler, call it
 
961
 
 
962
                if (nh)
 
963
                {
 
964
                        (*nh)();
 
965
                }
 
966
 
 
967
                // Otherwise, throw the exception
 
968
 
 
969
                else
 
970
                {
 
971
                        #ifdef TEST_MEMORY_MANAGER
 
972
                        log("[D] EXIT : new[]");
 
973
                        #endif
 
974
                        throw std::bad_alloc();
 
975
                }
 
976
        }
 
977
}
 
978
 
 
979
// ---------------------------------------------------------------------------------------------------------------------------------
 
980
// Global delete/delete[]
 
981
//
 
982
// These are the standard delete/delete[] operators. They are merely interface functions that operate like normal delete/delete[],
 
983
// but use our memory tracking routines.
 
984
// ---------------------------------------------------------------------------------------------------------------------------------
 
985
 
 
986
void    operator delete(void *reportedAddress)
 
987
{
 
988
        #ifdef TEST_MEMORY_MANAGER
 
989
        log("[D] ENTER: delete");
 
990
        #endif
 
991
 
 
992
        // ANSI says: delete & delete[] allow NULL pointers (they do nothing)
 
993
 
 
994
        if (reportedAddress) m_deallocator(sourceFile, sourceLine, sourceFunc, m_alloc_delete, reportedAddress);
 
995
        else if (alwaysLogAll) log("[-] ----- %8s of NULL                      by %s", allocationTypes[m_alloc_delete], ownerString(sourceFile, sourceLine, sourceFunc));
 
996
 
 
997
        // Resetting the globals insures that if at some later time, somebody calls our memory manager from an unknown
 
998
        // source (i.e. they didn't include our H file) then we won't think it was the last allocation.
 
999
 
 
1000
        resetGlobals();
 
1001
 
 
1002
        #ifdef TEST_MEMORY_MANAGER
 
1003
        log("[D] EXIT : delete");
 
1004
        #endif
 
1005
}
 
1006
 
 
1007
// ---------------------------------------------------------------------------------------------------------------------------------
 
1008
 
 
1009
void    operator delete[](void *reportedAddress)
 
1010
{
 
1011
        #ifdef TEST_MEMORY_MANAGER
 
1012
        log("[D] ENTER: delete[]");
 
1013
        #endif
 
1014
 
 
1015
        // ANSI says: delete & delete[] allow NULL pointers (they do nothing)
 
1016
 
 
1017
        if (reportedAddress) m_deallocator(sourceFile, sourceLine, sourceFunc, m_alloc_delete_array, reportedAddress);
 
1018
        else if (alwaysLogAll)
 
1019
                log("[-] ----- %8s of NULL                      by %s", allocationTypes[m_alloc_delete_array], ownerString(sourceFile, sourceLine, sourceFunc));
 
1020
 
 
1021
        // Resetting the globals insures that if at some later time, somebody calls our memory manager from an unknown
 
1022
        // source (i.e. they didn't include our H file) then we won't think it was the last allocation.
 
1023
 
 
1024
        resetGlobals();
 
1025
 
 
1026
        #ifdef TEST_MEMORY_MANAGER
 
1027
        log("[D] EXIT : delete[]");
 
1028
        #endif
 
1029
}
 
1030
 
 
1031
// ---------------------------------------------------------------------------------------------------------------------------------
 
1032
// Allocate memory and track it
 
1033
// ---------------------------------------------------------------------------------------------------------------------------------
 
1034
 
 
1035
void    *m_allocator(const char *sourceFile, const unsigned int sourceLine, const char *sourceFunc, const unsigned int allocationType, const size_t reportedSize)
 
1036
{
 
1037
        try
 
1038
        {
 
1039
                #ifdef TEST_MEMORY_MANAGER
 
1040
                log("[D] ENTER: m_allocator()");
 
1041
                #endif
 
1042
 
 
1043
                // Increase our allocation count
 
1044
 
 
1045
                currentAllocationCount++;
 
1046
 
 
1047
                // Log the request
 
1048
 
 
1049
                if (alwaysLogAll) log("[+] %05d %8s of size 0x%08X(%08d) by %s", currentAllocationCount, allocationTypes[allocationType], reportedSize, reportedSize, ownerString(sourceFile, sourceLine, sourceFunc));
 
1050
 
 
1051
                // If you hit this assert, you requested a breakpoint on a specific allocation count
 
1052
                m_assert(currentAllocationCount != breakOnAllocationCount);
 
1053
 
 
1054
                // If necessary, grow the reservoir of unused allocation units
 
1055
 
 
1056
                if (!reservoir)
 
1057
                {
 
1058
                        // Allocate 256 reservoir elements
 
1059
 
 
1060
                        reservoir = (sAllocUnit *) malloc(sizeof(sAllocUnit) * 256);
 
1061
 
 
1062
                        // If you hit this assert, then the memory manager failed to allocate internal memory for tracking the
 
1063
                        // allocations
 
1064
                        m_assert(reservoir != NULL);
 
1065
 
 
1066
                        // Danger Will Robinson!
 
1067
 
 
1068
                        if (reservoir == NULL) throw "Unable to allocate RAM for internal memory tracking data";
 
1069
 
 
1070
                        // Build a linked-list of the elements in our reservoir
 
1071
 
 
1072
                        memset(reservoir, 0, sizeof(sAllocUnit) * 256);
 
1073
                        for (unsigned int i = 0; i < 256 - 1; i++)
 
1074
                        {
 
1075
                                reservoir[i].next = &reservoir[i+1];
 
1076
                        }
 
1077
 
 
1078
                        // Add this address to our reservoirBuffer so we can free it later
 
1079
 
 
1080
                        sAllocUnit      **temp = (sAllocUnit **) realloc(reservoirBuffer, (reservoirBufferSize + 1) * sizeof(sAllocUnit *));
 
1081
                        m_assert(temp);
 
1082
                        if (temp)
 
1083
                        {
 
1084
                                reservoirBuffer = temp;
 
1085
                                reservoirBuffer[reservoirBufferSize++] = reservoir;
 
1086
                        }
 
1087
                }
 
1088
 
 
1089
                // Logical flow says this should never happen...
 
1090
                m_assert(reservoir != NULL);
 
1091
 
 
1092
                // Grab a new allocaton unit from the front of the reservoir
 
1093
 
 
1094
                sAllocUnit      *au = reservoir;
 
1095
                reservoir = au->next;
 
1096
 
 
1097
                // Populate it with some real data
 
1098
 
 
1099
                memset(au, 0, sizeof(sAllocUnit));
 
1100
                au->actualSize        = calculateActualSize(reportedSize);
 
1101
                #ifdef RANDOM_FAILURE
 
1102
                double  a = rand();
 
1103
                double  b = RAND_MAX / 100.0 * RANDOM_FAILURE;
 
1104
                if (a > b)
 
1105
                {
 
1106
                        au->actualAddress = malloc(au->actualSize);
 
1107
                }
 
1108
                else
 
1109
                {
 
1110
                        log("[F] Random faiure");
 
1111
                        au->actualAddress = NULL;
 
1112
                }
 
1113
                #else
 
1114
                au->actualAddress     = malloc(au->actualSize);
 
1115
                #endif
 
1116
                au->reportedSize      = reportedSize;
 
1117
                au->reportedAddress   = calculateReportedAddress(au->actualAddress);
 
1118
                au->allocationType    = allocationType;
 
1119
                au->sourceLine        = sourceLine;
 
1120
                au->allocationNumber  = currentAllocationCount;
 
1121
                if (sourceFile) strncpy(au->sourceFile, sourceFileStripper(sourceFile), sizeof(au->sourceFile) - 1);
 
1122
                else            strcpy (au->sourceFile, "??");
 
1123
                if (sourceFunc) strncpy(au->sourceFunc, sourceFunc, sizeof(au->sourceFunc) - 1);
 
1124
                else            strcpy (au->sourceFunc, "??");
 
1125
 
 
1126
                // We don't want to assert with random failures, because we want the application to deal with them.
 
1127
 
 
1128
                #ifndef RANDOM_FAILURE
 
1129
                // If you hit this assert, then the requested allocation simply failed (you're out of memory.) Interrogate the
 
1130
                // variable 'au' or the stack frame to see what you were trying to do.
 
1131
                m_assert(au->actualAddress != NULL);
 
1132
                #endif
 
1133
 
 
1134
                if (au->actualAddress == NULL)
 
1135
                {
 
1136
                        throw "Request for allocation failed. Out of memory.";
 
1137
                }
 
1138
 
 
1139
                // If you hit this assert, then this allocation was made from a source that isn't setup to use this memory tracking
 
1140
                // software, use the stack frame to locate the source and include our H file.
 
1141
                m_assert(allocationType != m_alloc_unknown);
 
1142
 
 
1143
                // Insert the new allocation into the hash table
 
1144
 
 
1145
                unsigned int    hashIndex = ((unsigned int) au->reportedAddress >> 4) & (hashSize - 1);
 
1146
                if (hashTable[hashIndex]) hashTable[hashIndex]->prev = au;
 
1147
                au->next = hashTable[hashIndex];
 
1148
                au->prev = NULL;
 
1149
                hashTable[hashIndex] = au;
 
1150
 
 
1151
                // Account for the new allocatin unit in our stats
 
1152
 
 
1153
                stats.totalReportedMemory += au->reportedSize;
 
1154
                stats.totalActualMemory   += au->actualSize;
 
1155
                stats.totalAllocUnitCount++;
 
1156
                if (stats.totalReportedMemory > stats.peakReportedMemory) stats.peakReportedMemory = stats.totalReportedMemory;
 
1157
                if (stats.totalActualMemory   > stats.peakActualMemory)   stats.peakActualMemory   = stats.totalActualMemory;
 
1158
                if (stats.totalAllocUnitCount > stats.peakAllocUnitCount) stats.peakAllocUnitCount = stats.totalAllocUnitCount;
 
1159
                stats.accumulatedReportedMemory += au->reportedSize;
 
1160
                stats.accumulatedActualMemory += au->actualSize;
 
1161
                stats.accumulatedAllocUnitCount++;
 
1162
 
 
1163
                // Prepare the allocation unit for use (wipe it with recognizable garbage)
 
1164
 
 
1165
                wipeWithPattern(au, unusedPattern);
 
1166
 
 
1167
                // calloc() expects the reported memory address range to be filled with 0's
 
1168
 
 
1169
                if (allocationType == m_alloc_calloc)
 
1170
                {
 
1171
                        memset(au->reportedAddress, 0, au->reportedSize);
 
1172
                }
 
1173
 
 
1174
                // Validate every single allocated unit in memory
 
1175
 
 
1176
                if (alwaysValidateAll) m_validateAllAllocUnits();
 
1177
 
 
1178
                // Log the result
 
1179
 
 
1180
                if (alwaysLogAll) log("[+] ---->             addr 0x%08X", (unsigned int) au->reportedAddress);
 
1181
 
 
1182
                // Resetting the globals insures that if at some later time, somebody calls our memory manager from an unknown
 
1183
                // source (i.e. they didn't include our H file) then we won't think it was the last allocation.
 
1184
 
 
1185
                resetGlobals();
 
1186
 
 
1187
                // Return the (reported) address of the new allocation unit
 
1188
 
 
1189
                #ifdef TEST_MEMORY_MANAGER
 
1190
                log("[D] EXIT : m_allocator()");
 
1191
                #endif
 
1192
 
 
1193
                return au->reportedAddress;
 
1194
        }
 
1195
        catch(const char *err)
 
1196
        {
 
1197
                // Deal with the errors
 
1198
 
 
1199
                log("[!] %s", err);
 
1200
                resetGlobals();
 
1201
 
 
1202
                #ifdef TEST_MEMORY_MANAGER
 
1203
                log("[D] EXIT : m_allocator()");
 
1204
                #endif
 
1205
 
 
1206
                return NULL;
 
1207
        }
 
1208
}
 
1209
 
 
1210
// ---------------------------------------------------------------------------------------------------------------------------------
 
1211
// Reallocate memory and track it
 
1212
// ---------------------------------------------------------------------------------------------------------------------------------
 
1213
 
 
1214
void    *m_reallocator(const char *sourceFile, const unsigned int sourceLine, const char *sourceFunc, const unsigned int reallocationType, const size_t reportedSize, void *reportedAddress)
 
1215
{
 
1216
        try
 
1217
        {
 
1218
                #ifdef TEST_MEMORY_MANAGER
 
1219
                log("[D] ENTER: m_reallocator()");
 
1220
                #endif
 
1221
 
 
1222
                // Calling realloc with a NULL should force same operations as a malloc
 
1223
 
 
1224
                if (!reportedAddress)
 
1225
                {
 
1226
                        return m_allocator(sourceFile, sourceLine, sourceFunc, reallocationType, reportedSize);
 
1227
                }
 
1228
 
 
1229
                // Increase our allocation count
 
1230
 
 
1231
                currentAllocationCount++;
 
1232
 
 
1233
                // If you hit this assert, you requested a breakpoint on a specific allocation count
 
1234
                m_assert(currentAllocationCount != breakOnAllocationCount);
 
1235
 
 
1236
                // Log the request
 
1237
 
 
1238
                if (alwaysLogAll) log("[~] %05d %8s of size 0x%08X(%08d) by %s", currentAllocationCount, allocationTypes[reallocationType], reportedSize, reportedSize, ownerString(sourceFile, sourceLine, sourceFunc));
 
1239
 
 
1240
                // Locate the existing allocation unit
 
1241
 
 
1242
                sAllocUnit      *au = findAllocUnit(reportedAddress);
 
1243
 
 
1244
                // If you hit this assert, you tried to reallocate RAM that wasn't allocated by this memory manager.
 
1245
                m_assert(au != NULL);
 
1246
                if (au == NULL) throw "Request to reallocate RAM that was never allocated";
 
1247
 
 
1248
                // If you hit this assert, then the allocation unit that is about to be reallocated is damaged. But you probably
 
1249
                // already know that from a previous assert you should have seen in validateAllocUnit() :)
 
1250
                m_assert(m_validateAllocUnit(au));
 
1251
 
 
1252
                // If you hit this assert, then this reallocation was made from a source that isn't setup to use this memory
 
1253
                // tracking software, use the stack frame to locate the source and include our H file.
 
1254
                m_assert(reallocationType != m_alloc_unknown);
 
1255
 
 
1256
                // If you hit this assert, you were trying to reallocate RAM that was not allocated in a way that is compatible with
 
1257
                // realloc. In other words, you have a allocation/reallocation mismatch.
 
1258
                m_assert(au->allocationType == m_alloc_malloc ||
 
1259
                         au->allocationType == m_alloc_calloc ||
 
1260
                         au->allocationType == m_alloc_realloc);
 
1261
 
 
1262
                // If you hit this assert, then the "break on realloc" flag for this allocation unit is set (and will continue to be
 
1263
                // set until you specifically shut it off. Interrogate the 'au' variable to determine information about this
 
1264
                // allocation unit.
 
1265
                m_assert(au->breakOnRealloc == false);
 
1266
 
 
1267
                // Keep track of the original size
 
1268
 
 
1269
                unsigned int    originalReportedSize = au->reportedSize;
 
1270
 
 
1271
                if (alwaysLogAll) log("[~] ---->             from 0x%08X(%08d)", originalReportedSize, originalReportedSize);
 
1272
 
 
1273
                // Do the reallocation
 
1274
 
 
1275
                void    *oldReportedAddress = reportedAddress;
 
1276
                size_t  newActualSize = calculateActualSize(reportedSize);
 
1277
                void    *newActualAddress = NULL;
 
1278
                #ifdef RANDOM_FAILURE
 
1279
                double  a = rand();
 
1280
                double  b = RAND_MAX / 100.0 * RANDOM_FAILURE;
 
1281
                if (a > b)
 
1282
                {
 
1283
                        newActualAddress = realloc(au->actualAddress, newActualSize);
 
1284
                }
 
1285
                else
 
1286
                {
 
1287
                        log("[F] Random faiure");
 
1288
                }
 
1289
                #else
 
1290
                newActualAddress = realloc(au->actualAddress, newActualSize);
 
1291
                #endif
 
1292
 
 
1293
                // We don't want to assert with random failures, because we want the application to deal with them.
 
1294
 
 
1295
                #ifndef RANDOM_FAILURE
 
1296
                // If you hit this assert, then the requested allocation simply failed (you're out of memory) Interrogate the
 
1297
                // variable 'au' to see the original allocation. You can also query 'newActualSize' to see the amount of memory
 
1298
                // trying to be allocated. Finally, you can query 'reportedSize' to see how much memory was requested by the caller.
 
1299
                m_assert(newActualAddress);
 
1300
                #endif
 
1301
 
 
1302
                if (!newActualAddress) throw "Request for reallocation failed. Out of memory.";
 
1303
 
 
1304
                // Remove this allocation from our stats (we'll add the new reallocation again later)
 
1305
 
 
1306
                stats.totalReportedMemory -= au->reportedSize;
 
1307
                stats.totalActualMemory   -= au->actualSize;
 
1308
 
 
1309
                // Update the allocation with the new information
 
1310
 
 
1311
                au->actualSize        = newActualSize;
 
1312
                au->actualAddress     = newActualAddress;
 
1313
                au->reportedSize      = calculateReportedSize(newActualSize);
 
1314
                au->reportedAddress   = calculateReportedAddress(newActualAddress);
 
1315
                au->allocationType    = reallocationType;
 
1316
                au->sourceLine        = sourceLine;
 
1317
                au->allocationNumber  = currentAllocationCount;
 
1318
                if (sourceFile) strncpy(au->sourceFile, sourceFileStripper(sourceFile), sizeof(au->sourceFile) - 1);
 
1319
                else            strcpy (au->sourceFile, "??");
 
1320
                if (sourceFunc) strncpy(au->sourceFunc, sourceFunc, sizeof(au->sourceFunc) - 1);
 
1321
                else            strcpy (au->sourceFunc, "??");
 
1322
 
 
1323
                // The reallocation may cause the address to change, so we should relocate our allocation unit within the hash table
 
1324
 
 
1325
                unsigned int    hashIndex = (unsigned int) -1;
 
1326
                if (oldReportedAddress != au->reportedAddress)
 
1327
                {
 
1328
                        // Remove this allocation unit from the hash table
 
1329
 
 
1330
                        {
 
1331
                                unsigned int    hashIndex = ((unsigned int) oldReportedAddress >> 4) & (hashSize - 1);
 
1332
                                if (hashTable[hashIndex] == au)
 
1333
                                {
 
1334
                                        hashTable[hashIndex] = hashTable[hashIndex]->next;
 
1335
                                }
 
1336
                                else
 
1337
                                {
 
1338
                                        if (au->prev)   au->prev->next = au->next;
 
1339
                                        if (au->next)   au->next->prev = au->prev;
 
1340
                                }
 
1341
                        }
 
1342
 
 
1343
                        // Re-insert it back into the hash table
 
1344
 
 
1345
                        hashIndex = ((unsigned int) au->reportedAddress >> 4) & (hashSize - 1);
 
1346
                        if (hashTable[hashIndex]) hashTable[hashIndex]->prev = au;
 
1347
                        au->next = hashTable[hashIndex];
 
1348
                        au->prev = NULL;
 
1349
                        hashTable[hashIndex] = au;
 
1350
                }
 
1351
 
 
1352
                // Account for the new allocatin unit in our stats
 
1353
 
 
1354
                stats.totalReportedMemory += au->reportedSize;
 
1355
                stats.totalActualMemory   += au->actualSize;
 
1356
                if (stats.totalReportedMemory > stats.peakReportedMemory) stats.peakReportedMemory = stats.totalReportedMemory;
 
1357
                if (stats.totalActualMemory   > stats.peakActualMemory)   stats.peakActualMemory   = stats.totalActualMemory;
 
1358
                int     deltaReportedSize = reportedSize - originalReportedSize;
 
1359
                if (deltaReportedSize > 0)
 
1360
                {
 
1361
                        stats.accumulatedReportedMemory += deltaReportedSize;
 
1362
                        stats.accumulatedActualMemory += deltaReportedSize;
 
1363
                }
 
1364
 
 
1365
                // Prepare the allocation unit for use (wipe it with recognizable garbage)
 
1366
 
 
1367
                wipeWithPattern(au, unusedPattern, originalReportedSize);
 
1368
 
 
1369
                // If you hit this assert, then something went wrong, because the allocation unit was properly validated PRIOR to
 
1370
                // the reallocation. This should not happen.
 
1371
                m_assert(m_validateAllocUnit(au));
 
1372
 
 
1373
                // Validate every single allocated unit in memory
 
1374
 
 
1375
                if (alwaysValidateAll) m_validateAllAllocUnits();
 
1376
 
 
1377
                // Log the result
 
1378
 
 
1379
                if (alwaysLogAll) log("[~] ---->             addr 0x%08X", (unsigned int) au->reportedAddress);
 
1380
 
 
1381
                // Resetting the globals insures that if at some later time, somebody calls our memory manager from an unknown
 
1382
                // source (i.e. they didn't include our H file) then we won't think it was the last allocation.
 
1383
 
 
1384
                resetGlobals();
 
1385
 
 
1386
                // Return the (reported) address of the new allocation unit
 
1387
 
 
1388
                #ifdef TEST_MEMORY_MANAGER
 
1389
                log("[D] EXIT : m_reallocator()");
 
1390
                #endif
 
1391
 
 
1392
                return au->reportedAddress;
 
1393
        }
 
1394
        catch(const char *err)
 
1395
        {
 
1396
                // Deal with the errors
 
1397
 
 
1398
                log("[!] %s", err);
 
1399
                resetGlobals();
 
1400
 
 
1401
                #ifdef TEST_MEMORY_MANAGER
 
1402
                log("[D] EXIT : m_reallocator()");
 
1403
                #endif
 
1404
 
 
1405
                return NULL;
 
1406
        }
 
1407
}
 
1408
 
 
1409
// ---------------------------------------------------------------------------------------------------------------------------------
 
1410
// Deallocate memory and track it
 
1411
// ---------------------------------------------------------------------------------------------------------------------------------
 
1412
 
 
1413
void    m_deallocator(const char *sourceFile, const unsigned int sourceLine, const char *sourceFunc, const unsigned int deallocationType, const void *reportedAddress)
 
1414
{
 
1415
        try
 
1416
        {
 
1417
                #ifdef TEST_MEMORY_MANAGER
 
1418
                log("[D] ENTER: m_deallocator()");
 
1419
                #endif
 
1420
 
 
1421
                // Log the request
 
1422
 
 
1423
                if (alwaysLogAll) log("[-] ----- %8s of addr 0x%08X           by %s", allocationTypes[deallocationType], (unsigned int) reportedAddress, ownerString(sourceFile, sourceLine, sourceFunc));
 
1424
 
 
1425
                // Go get the allocation unit
 
1426
 
 
1427
                sAllocUnit      *au = findAllocUnit(reportedAddress);
 
1428
 
 
1429
                // If you hit this assert, you tried to deallocate RAM that wasn't allocated by this memory manager.
 
1430
                m_assert(au != NULL);
 
1431
                if (au == NULL) throw "Request to deallocate RAM that was never allocated";
 
1432
 
 
1433
                // If you hit this assert, then the allocation unit that is about to be deallocated is damaged. But you probably
 
1434
                // already know that from a previous assert you should have seen in validateAllocUnit() :)
 
1435
                m_assert(m_validateAllocUnit(au));
 
1436
 
 
1437
                // If you hit this assert, then this deallocation was made from a source that isn't setup to use this memory
 
1438
                // tracking software, use the stack frame to locate the source and include our H file.
 
1439
                m_assert(deallocationType != m_alloc_unknown);
 
1440
 
 
1441
                // If you hit this assert, you were trying to deallocate RAM that was not allocated in a way that is compatible with
 
1442
                // the deallocation method requested. In other words, you have a allocation/deallocation mismatch.
 
1443
                m_assert((deallocationType == m_alloc_delete       && au->allocationType == m_alloc_new      ) ||
 
1444
                         (deallocationType == m_alloc_delete_array && au->allocationType == m_alloc_new_array) ||
 
1445
                         (deallocationType == m_alloc_free         && au->allocationType == m_alloc_malloc   ) ||
 
1446
                         (deallocationType == m_alloc_free         && au->allocationType == m_alloc_calloc   ) ||
 
1447
                         (deallocationType == m_alloc_free         && au->allocationType == m_alloc_realloc  ) ||
 
1448
                         (deallocationType == m_alloc_unknown                                                ) );
 
1449
 
 
1450
                // If you hit this assert, then the "break on dealloc" flag for this allocation unit is set. Interrogate the 'au'
 
1451
                // variable to determine information about this allocation unit.
 
1452
                m_assert(au->breakOnDealloc == false);
 
1453
 
 
1454
                // Wipe the deallocated RAM with a new pattern. This doen't actually do us much good in debug mode under WIN32,
 
1455
                // because Microsoft's memory debugging & tracking utilities will wipe it right after we do. Oh well.
 
1456
 
 
1457
                wipeWithPattern(au, releasedPattern);
 
1458
 
 
1459
                // Do the deallocation
 
1460
 
 
1461
                free(au->actualAddress);
 
1462
 
 
1463
                // Remove this allocation unit from the hash table
 
1464
 
 
1465
                unsigned int    hashIndex = ((unsigned int) au->reportedAddress >> 4) & (hashSize - 1);
 
1466
                if (hashTable[hashIndex] == au)
 
1467
                {
 
1468
                        hashTable[hashIndex] = au->next;
 
1469
                }
 
1470
                else
 
1471
                {
 
1472
                        if (au->prev)   au->prev->next = au->next;
 
1473
                        if (au->next)   au->next->prev = au->prev;
 
1474
                }
 
1475
 
 
1476
                // Remove this allocation from our stats
 
1477
 
 
1478
                stats.totalReportedMemory -= au->reportedSize;
 
1479
                stats.totalActualMemory   -= au->actualSize;
 
1480
                stats.totalAllocUnitCount--;
 
1481
 
 
1482
                // Add this allocation unit to the front of our reservoir of unused allocation units
 
1483
 
 
1484
                memset(au, 0, sizeof(sAllocUnit));
 
1485
                au->next = reservoir;
 
1486
                reservoir = au;
 
1487
 
 
1488
                // Resetting the globals insures that if at some later time, somebody calls our memory manager from an unknown
 
1489
                // source (i.e. they didn't include our H file) then we won't think it was the last allocation.
 
1490
 
 
1491
                resetGlobals();
 
1492
 
 
1493
                // Validate every single allocated unit in memory
 
1494
 
 
1495
                if (alwaysValidateAll) m_validateAllAllocUnits();
 
1496
 
 
1497
                // If we're in the midst of static deinitialization time, track any pending memory leaks
 
1498
 
 
1499
                if (staticDeinitTime) dumpLeakReport();
 
1500
        }
 
1501
        catch(const char *err)
 
1502
        {
 
1503
                // Deal with errors
 
1504
 
 
1505
                log("[!] %s", err);
 
1506
                resetGlobals();
 
1507
        }
 
1508
 
 
1509
        #ifdef TEST_MEMORY_MANAGER
 
1510
        log("[D] EXIT : m_deallocator()");
 
1511
        #endif
 
1512
}
 
1513
 
 
1514
// ---------------------------------------------------------------------------------------------------------------------------------
 
1515
// -DOC- The following utilitarian allow you to become proactive in tracking your own memory, or help you narrow in on those tough
 
1516
// bugs.
 
1517
// ---------------------------------------------------------------------------------------------------------------------------------
 
1518
 
 
1519
bool    m_validateAddress(const void *reportedAddress)
 
1520
{
 
1521
        // Just see if the address exists in our allocation routines
 
1522
 
 
1523
        return findAllocUnit(reportedAddress) != NULL;
 
1524
}
 
1525
 
 
1526
// ---------------------------------------------------------------------------------------------------------------------------------
 
1527
 
 
1528
bool    m_validateAllocUnit(const sAllocUnit *allocUnit)
 
1529
{
 
1530
        // Make sure the padding is untouched
 
1531
 
 
1532
        long    *pre = (long *) allocUnit->actualAddress;
 
1533
        long    *post = (long *) ((char *)allocUnit->actualAddress + allocUnit->actualSize - paddingSize * sizeof(long));
 
1534
        bool    errorFlag = false;
 
1535
        for (unsigned int i = 0; i < paddingSize; i++, pre++, post++)
 
1536
        {
 
1537
                if (*pre != (long) prefixPattern)
 
1538
                {
 
1539
                        log("[!] A memory allocation unit was corrupt because of an underrun:");
 
1540
                        m_dumpAllocUnit(allocUnit, "  ");
 
1541
                        errorFlag = true;
 
1542
                }
 
1543
 
 
1544
                // If you hit this assert, then you should know that this allocation unit has been damaged. Something (possibly the
 
1545
                // owner?) has underrun the allocation unit (modified a few bytes prior to the start). You can interrogate the
 
1546
                // variable 'allocUnit' to see statistics and information about this damaged allocation unit.
 
1547
                m_assert(*pre == (long) prefixPattern);
 
1548
 
 
1549
                if (*post != (long) postfixPattern)
 
1550
                {
 
1551
                        log("[!] A memory allocation unit was corrupt because of an overrun:");
 
1552
                        m_dumpAllocUnit(allocUnit, "  ");
 
1553
                        errorFlag = true;
 
1554
                }
 
1555
 
 
1556
                // If you hit this assert, then you should know that this allocation unit has been damaged. Something (possibly the
 
1557
                // owner?) has overrun the allocation unit (modified a few bytes after the end). You can interrogate the variable
 
1558
                // 'allocUnit' to see statistics and information about this damaged allocation unit.
 
1559
                m_assert(*post == (long) postfixPattern);
 
1560
        }
 
1561
 
 
1562
        // Return the error status (we invert it, because a return of 'false' means error)
 
1563
 
 
1564
        return !errorFlag;
 
1565
}
 
1566
 
 
1567
// ---------------------------------------------------------------------------------------------------------------------------------
 
1568
 
 
1569
bool    m_validateAllAllocUnits()
 
1570
{
 
1571
        // Just go through each allocation unit in the hash table and count the ones that have errors
 
1572
 
 
1573
        unsigned int    errors = 0;
 
1574
        unsigned int    allocCount = 0;
 
1575
        for (unsigned int i = 0; i < hashSize; i++)
 
1576
        {
 
1577
                sAllocUnit      *ptr = hashTable[i];
 
1578
                while(ptr)
 
1579
                {
 
1580
                        allocCount++;
 
1581
                        if (!m_validateAllocUnit(ptr)) errors++;
 
1582
                        ptr = ptr->next;
 
1583
                }
 
1584
        }
 
1585
 
 
1586
        // Test for hash-table correctness
 
1587
 
 
1588
        if (allocCount != stats.totalAllocUnitCount)
 
1589
        {
 
1590
                log("[!] Memory tracking hash table corrupt!");
 
1591
                errors++;
 
1592
        }
 
1593
 
 
1594
        // If you hit this assert, then the internal memory (hash table) used by this memory tracking software is damaged! The
 
1595
        // best way to track this down is to use the alwaysLogAll flag in conjunction with STRESS_TEST macro to narrow in on the
 
1596
        // offending code. After running the application with these settings (and hitting this assert again), interrogate the
 
1597
        // memory.log file to find the previous successful operation. The corruption will have occurred between that point and this
 
1598
        // assertion.
 
1599
        m_assert(allocCount == stats.totalAllocUnitCount);
 
1600
 
 
1601
        // If you hit this assert, then you've probably already been notified that there was a problem with a allocation unit in a
 
1602
        // prior call to validateAllocUnit(), but this assert is here just to make sure you know about it. :)
 
1603
        m_assert(errors == 0);
 
1604
 
 
1605
        // Log any errors
 
1606
 
 
1607
        if (errors) log("[!] While validting all allocation units, %d allocation unit(s) were found to have problems", errors);
 
1608
 
 
1609
        // Return the error status
 
1610
 
 
1611
        return errors != 0;
 
1612
}
 
1613
 
 
1614
// ---------------------------------------------------------------------------------------------------------------------------------
 
1615
// -DOC- Unused RAM calculation routines. Use these to determine how much of your RAM is unused (in bytes)
 
1616
// ---------------------------------------------------------------------------------------------------------------------------------
 
1617
 
 
1618
unsigned int    m_calcUnused(const sAllocUnit *allocUnit)
 
1619
{
 
1620
        const unsigned long     *ptr = (const unsigned long *) allocUnit->reportedAddress;
 
1621
        unsigned int            count = 0;
 
1622
 
 
1623
        for (unsigned int i = 0; i < allocUnit->reportedSize; i += sizeof(long), ptr++)
 
1624
        {
 
1625
                if (*ptr == unusedPattern) count += sizeof(long);
 
1626
        }
 
1627
 
 
1628
        return count;
 
1629
}
 
1630
 
 
1631
// ---------------------------------------------------------------------------------------------------------------------------------
 
1632
 
 
1633
unsigned int    m_calcAllUnused()
 
1634
{
 
1635
        // Just go through each allocation unit in the hash table and count the unused RAM
 
1636
 
 
1637
        unsigned int    total = 0;
 
1638
        for (unsigned int i = 0; i < hashSize; i++)
 
1639
        {
 
1640
                sAllocUnit      *ptr = hashTable[i];
 
1641
                while(ptr)
 
1642
                {
 
1643
                        total += m_calcUnused(ptr);
 
1644
                        ptr = ptr->next;
 
1645
                }
 
1646
        }
 
1647
 
 
1648
        return total;
 
1649
}
 
1650
 
 
1651
// ---------------------------------------------------------------------------------------------------------------------------------
 
1652
// -DOC- The following functions are for logging and statistics reporting.
 
1653
// ---------------------------------------------------------------------------------------------------------------------------------
 
1654
 
 
1655
void    m_dumpAllocUnit(const sAllocUnit *allocUnit, const char *prefix)
 
1656
{
 
1657
        log("[I] %sAddress (reported): %010p",       prefix, allocUnit->reportedAddress);
 
1658
        log("[I] %sAddress (actual)  : %010p",       prefix, allocUnit->actualAddress);
 
1659
        log("[I] %sSize (reported)   : 0x%08X (%s)", prefix, allocUnit->reportedSize, memorySizeString(allocUnit->reportedSize));
 
1660
        log("[I] %sSize (actual)     : 0x%08X (%s)", prefix, allocUnit->actualSize, memorySizeString(allocUnit->actualSize));
 
1661
        log("[I] %sOwner             : %s(%d)::%s",  prefix, allocUnit->sourceFile, allocUnit->sourceLine, allocUnit->sourceFunc);
 
1662
        log("[I] %sAllocation type   : %s",          prefix, allocationTypes[allocUnit->allocationType]);
 
1663
        log("[I] %sAllocation number : %d",          prefix, allocUnit->allocationNumber);
 
1664
}
 
1665
 
 
1666
// ---------------------------------------------------------------------------------------------------------------------------------
 
1667
 
 
1668
void    m_dumpMemoryReport(const char *filename, const bool overwrite)
 
1669
{
 
1670
        // Open the report file
 
1671
 
 
1672
        FILE    *fp = NULL;
 
1673
        
 
1674
        if (overwrite)  fp = fopen(filename, "w+b");
 
1675
        else            fp = fopen(filename, "ab");
 
1676
 
 
1677
        // If you hit this assert, then the memory report generator is unable to log information to a file (can't open the file for
 
1678
        // some reason.)
 
1679
        m_assert(fp);
 
1680
        if (!fp) return;
 
1681
 
 
1682
        // Header
 
1683
 
 
1684
        static  char    timeString[25];
 
1685
        memset(timeString, 0, sizeof(timeString));
 
1686
        time_t  t = time(NULL);
 
1687
        struct  tm *tme = localtime(&t);
 
1688
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1689
        fprintf(fp, "|                                             Memory report for: %02d/%02d/%04d %02d:%02d:%02d                                               |\r\n", tme->tm_mon + 1, tme->tm_mday, tme->tm_year + 1900, tme->tm_hour, tme->tm_min, tme->tm_sec);
 
1690
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1691
        fprintf(fp, "\r\n");
 
1692
        fprintf(fp, "\r\n");
 
1693
 
 
1694
        // Report summary
 
1695
 
 
1696
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1697
        fprintf(fp, "|                                                           T O T A L S                                                            |\r\n");
 
1698
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1699
        fprintf(fp, "              Allocation unit count: %10s\r\n", insertCommas(stats.totalAllocUnitCount));
 
1700
        fprintf(fp, "            Reported to application: %s\r\n", memorySizeString(stats.totalReportedMemory));
 
1701
        fprintf(fp, "         Actual total memory in use: %s\r\n", memorySizeString(stats.totalActualMemory));
 
1702
        fprintf(fp, "           Memory tracking overhead: %s\r\n", memorySizeString(stats.totalActualMemory - stats.totalReportedMemory));
 
1703
        fprintf(fp, "\r\n");
 
1704
 
 
1705
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1706
        fprintf(fp, "|                                                            P E A K S                                                             |\r\n");
 
1707
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1708
        fprintf(fp, "              Allocation unit count: %10s\r\n", insertCommas(stats.peakAllocUnitCount));
 
1709
        fprintf(fp, "            Reported to application: %s\r\n", memorySizeString(stats.peakReportedMemory));
 
1710
        fprintf(fp, "                             Actual: %s\r\n", memorySizeString(stats.peakActualMemory));
 
1711
        fprintf(fp, "           Memory tracking overhead: %s\r\n", memorySizeString(stats.peakActualMemory - stats.peakReportedMemory));
 
1712
        fprintf(fp, "\r\n");
 
1713
 
 
1714
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1715
        fprintf(fp, "|                                                      A C C U M U L A T E D                                                       |\r\n");
 
1716
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1717
        fprintf(fp, "              Allocation unit count: %s\r\n", memorySizeString(stats.accumulatedAllocUnitCount));
 
1718
        fprintf(fp, "            Reported to application: %s\r\n", memorySizeString(stats.accumulatedReportedMemory));
 
1719
        fprintf(fp, "                             Actual: %s\r\n", memorySizeString(stats.accumulatedActualMemory));
 
1720
        fprintf(fp, "\r\n");
 
1721
 
 
1722
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1723
        fprintf(fp, "|                                                           U N U S E D                                                            |\r\n");
 
1724
        fprintf(fp, " ---------------------------------------------------------------------------------------------------------------------------------- \r\n");
 
1725
        fprintf(fp, "    Memory allocated but not in use: %s\r\n", memorySizeString(m_calcAllUnused()));
 
1726
        fprintf(fp, "\r\n");
 
1727
 
 
1728
        dumpAllocations(fp);
 
1729
 
 
1730
        fclose(fp);
 
1731
}
 
1732
 
 
1733
// ---------------------------------------------------------------------------------------------------------------------------------
 
1734
 
 
1735
sMStats m_getMemoryStatistics()
 
1736
{
 
1737
        return stats;
 
1738
}
 
1739
 
 
1740
// ---------------------------------------------------------------------------------------------------------------------------------
 
1741
// mmgr.cpp - End of file
 
1742
// ---------------------------------------------------------------------------------------------------------------------------------