網(wǎng)站首頁(yè) 編程語(yǔ)言 正文
服務(wù)器開(kāi)發(fā),有些時(shí)候遇到很奇怪的問(wèn)題,可能運(yùn)行幾個(gè)周會(huì)出現(xiàn)一次異常,有些內(nèi)存問(wèn)題可以借助AddressSanitizer 定位
centos g++版本切換
https://blog.csdn.net/liuhongxiangm/article/details/124129742
這個(gè)方法只是臨時(shí)生效
我是在.bashrc里加了
source /opt/rh/devtoolset-10/enable
AddressSanitizer
AddressSanitizer 是一個(gè)性能非常好的C/C++ 內(nèi)存錯(cuò)誤探測(cè)工具。
它由編譯器的插樁模塊和替換了malloc函數(shù)的運(yùn)行時(shí)庫(kù)組成。
這個(gè)工具可以探測(cè)如下這些類型的錯(cuò)誤:
- 對(duì)堆、棧和全局內(nèi)存的訪問(wèn)越界(堆緩沖區(qū)溢出,棧緩沖區(qū)溢出,和全局緩沖區(qū)溢出)
- UAP(Use-after-free,懸掛指針的解引用,或者說(shuō)野指針)
- Use-after-return(無(wú)效的棧上內(nèi)存,運(yùn)行時(shí)標(biāo)記 ASAN_OPTIONS=detect_stack_use_after_return=1)
- Use-After-Scope (作用域外訪問(wèn),clang標(biāo)記-fsanitize-address-use-after-scope)
- 內(nèi)存的重復(fù)釋放 (double-free)
- 初始化順序的BUG
- 內(nèi)存泄漏 (memory leak)
使用
1、以CentOS7環(huán)境下編譯器gcc 10為例 (版本支持: gcc version > 4.8)
下載地址:
https://centos.pkgs.org/7/centos-sclo-rh-x86_64/
https://centos.pkgs.org/7/centos-sclo-rh-x86_64/devtoolset-10-libasan-devel-10.2.1-11.2.el7.x86_64.rpm.html
或者
yum install centos-release-scl-rh
yum install devtoolset-10-libasan-devel
這個(gè)要和gcc 版本對(duì)應(yīng)
2、編譯源碼的時(shí)候只需要加上以下編譯參數(shù)即可:
-fsanitize=address -fno-omit-frame-pointer -g
鏈接庫(kù):-lasan
項(xiàng)目經(jīng)驗(yàn)
- 項(xiàng)目的構(gòu)建方案應(yīng)當(dāng)有編譯選項(xiàng)可以隨時(shí)啟用/關(guān)閉ASAN
- 項(xiàng)目送測(cè)階段可以打開(kāi)ASAN以幫助暴露更多的低概率詭異問(wèn)題
- 請(qǐng)勿在生產(chǎn)版本中啟用ASAN, 其會(huì)降低程序運(yùn)行速度大概2-5倍 (特殊情況除外)
- 實(shí)際開(kāi)發(fā)測(cè)試過(guò)程中通過(guò)ASAN掃出的常見(jiàn)問(wèn)題有:
- 多線程下臨界資源未加保護(hù)導(dǎo)致同時(shí)出現(xiàn)讀寫(xiě)訪問(wèn), 解決方案一般是對(duì)該資源恰當(dāng)?shù)丶渔i即可
- 內(nèi)存越界, 如申請(qǐng)了N字節(jié)的內(nèi)存卻向其內(nèi)存地址拷貝大于N字節(jié)的數(shù)據(jù), 這種情況在沒(méi)有開(kāi)啟ASAN的情況下一般都很難發(fā)現(xiàn)
原文鏈接:https://newrtc.blog.csdn.net/article/details/124426529
- 上一篇:沒(méi)有了
- 下一篇:沒(méi)有了
相關(guān)推薦
- 2023-01-08 利用Qt實(shí)現(xiàn)獲取計(jì)算機(jī)的硬件信息_C 語(yǔ)言
- 2022-07-08 關(guān)于python中逆序的三位數(shù)_python
- 2022-04-07 Redis數(shù)據(jù)庫(kù)分布式設(shè)計(jì)方案介紹_Redis
- 2023-12-14 如何統(tǒng)計(jì)一個(gè)字符在字符串中出現(xiàn)次數(shù)
- 2022-07-03 python類的私有屬性和公共屬性說(shuō)明_python
- 2022-09-18 Go實(shí)現(xiàn)文件分片上傳_Golang
- 2022-08-12 windows?bat批處理判斷電腦服務(wù)是否運(yùn)行的問(wèn)題_DOS/BAT
- 2022-11-24 詳解python中@classmethod和@staticmethod方法_python
- 欄目分類
-
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運(yùn)行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲(chǔ)小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運(yùn)算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過(guò)濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯(cuò)誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實(shí)現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡(jiǎn)單動(dòng)態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對(duì)象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊(duì)列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支