memory leak,vld
#include <vld.h>
#pragma comment(lib, "vld/lib/Win64/vld.lib")
拷贝安装目录bin下的文件和vld.ini到exe程序目录,即可
出现call stack(TID)后面无函数定位,修改ascii为unicode即可
reportTo确定,输出是文件还是调试器debugger
debugger中双击函数可以自动跳转到函数泄漏的位置
valgrind,https://valgrind.org,可以直接检测exe并定位代码的工具功能很强大(在linux中使用,windows中没找到相应版本)