El macizo (de valgrind) es una de las mejores formas de encontrar pérdidas de memoria. Repita su código sospechoso (o ejecute su programa el tiempo suficiente) y descargue el resultado con ms_print. Por lo general, la pila de llamadas le brinda suficiente información para solucionarlo.
Con GDB, puede intentar conectarse a un programa en ejecución y llamar a funciones como malloc_stats()
Si su programa está escrito en un idioma diferente, podría ser más complicado. Recientemente, algunos GDB han ganado capacidad de scriptabilidad, y la gente comenzó proyectos interesantes como gdb-heap , que puede analizar la memoria de Python desde un volcado del núcleo. Scripts de análisis de memoria similares podrían ser posibles para objetos C ++.
Lea también /programming/2564752/examining-cc-heap-memory-statistics-in-gdb