Здравствуйте, sergey2b, Вы писали:
S>подскажите пожалуйста есть ли инструменты для поиска утечки process handle
S>и мониторинга безымянных event внутри приложения
Есть Event Tracing for Windows:
https://docs.microsoft.com/en-us/windows/win32/etw/about-event-tracing
Еще есть Performance HUD
https://www.microsoft.com/en-us/download/details.aspx?id=100813 которое вроде как умеет анализировать логи ETW:
HUD ("Head Up Display") is a performance profiler that monitors the following data in real time or via Event Trace Log (*.etl) analysis, showing associated call stacks for create/destroy/read/write operations as appropriate. HUD displays the following information in real-time: module load/unload history, thread create/destroy history, registry activity, file I/O activity, hangs (soft and hard), GDI/User handle activity, GDI leak detection, heap allocation activity, insights that call out perf issues automatically detected by HUD. No per-app instrumentation or setup is required. Just attach to a running process or have HUD launch and attach to a new process and you're up and running. NOTE: HUD will resolve call stack symbols based on the symbol path specified in the _NT_SYMBOL_PATH environment variable, or the MS public symbol server if _NT_SYMBOL_PATH is not set.
Ну а в контексте раздела, можно посоветовать использовать везде RAII объекты, чтобы не делать утечек ресурсов, как-никак 90-е давно прошли.
Здравствуйте, sergey2b, Вы писали:
S>подскажите пожалуйста есть ли инструменты для поиска утечки process handle
S>и мониторинга безымянных event внутри приложения
Как раз недавно вышел пост с подробным объяснением
https://randomascii.wordpress.com/2021/07/25/finding-windows-handle-leaks-in-chromium-and-others/