日本免费高清视频-国产福利视频导航-黄色在线播放国产-天天操天天操天天操天天操|www.shdianci.com

學(xué)無(wú)先后,達(dá)者為師

網(wǎng)站首頁(yè) 編程語(yǔ)言 正文

AddressSanitizer 查找內(nèi)存問(wèn)題

作者:newrtc 更新時(shí)間: 2023-10-15 編程語(yǔ)言

服務(wù)器開(kāi)發(fā),有些時(shí)候遇到很奇怪的問(wèn)題,可能運(yùn)行幾個(gè)周會(huì)出現(xiàn)一次異常,有些內(nèi)存問(wèn)題可以借助AddressSanitizer 定位

centos g++版本切換

https://blog.csdn.net/liuhongxiangm/article/details/124129742
這個(gè)方法只是臨時(shí)生效
我是在.bashrc里加了

source /opt/rh/devtoolset-10/enable

AddressSanitizer

AddressSanitizer 是一個(gè)性能非常好的C/C++ 內(nèi)存錯(cuò)誤探測(cè)工具。
它由編譯器的插樁模塊和替換了malloc函數(shù)的運(yùn)行時(shí)庫(kù)組成。
這個(gè)工具可以探測(cè)如下這些類型的錯(cuò)誤:

  • 對(duì)堆、棧和全局內(nèi)存的訪問(wèn)越界(堆緩沖區(qū)溢出,棧緩沖區(qū)溢出,和全局緩沖區(qū)溢出)
  • UAP(Use-after-free,懸掛指針的解引用,或者說(shuō)野指針)
  • Use-after-return(無(wú)效的棧上內(nèi)存,運(yùn)行時(shí)標(biāo)記 ASAN_OPTIONS=detect_stack_use_after_return=1)
  • Use-After-Scope (作用域外訪問(wèn),clang標(biāo)記-fsanitize-address-use-after-scope)
  • 內(nèi)存的重復(fù)釋放 (double-free)
  • 初始化順序的BUG
  • 內(nèi)存泄漏 (memory leak)

使用

1、以CentOS7環(huán)境下編譯器gcc 10為例 (版本支持: gcc version > 4.8)
下載地址:
https://centos.pkgs.org/7/centos-sclo-rh-x86_64/
https://centos.pkgs.org/7/centos-sclo-rh-x86_64/devtoolset-10-libasan-devel-10.2.1-11.2.el7.x86_64.rpm.html
或者

yum install centos-release-scl-rh
yum install devtoolset-10-libasan-devel

這個(gè)要和gcc 版本對(duì)應(yīng)
2、編譯源碼的時(shí)候只需要加上以下編譯參數(shù)即可:

-fsanitize=address -fno-omit-frame-pointer -g

鏈接庫(kù):-lasan

項(xiàng)目經(jīng)驗(yàn)

  • 項(xiàng)目的構(gòu)建方案應(yīng)當(dāng)有編譯選項(xiàng)可以隨時(shí)啟用/關(guān)閉ASAN
  • 項(xiàng)目送測(cè)階段可以打開(kāi)ASAN以幫助暴露更多的低概率詭異問(wèn)題
  • 請(qǐng)勿在生產(chǎn)版本中啟用ASAN, 其會(huì)降低程序運(yùn)行速度大概2-5倍 (特殊情況除外)
  • 實(shí)際開(kāi)發(fā)測(cè)試過(guò)程中通過(guò)ASAN掃出的常見(jiàn)問(wèn)題有:
  • 多線程下臨界資源未加保護(hù)導(dǎo)致同時(shí)出現(xiàn)讀寫(xiě)訪問(wèn), 解決方案一般是對(duì)該資源恰當(dāng)?shù)丶渔i即可
  • 內(nèi)存越界, 如申請(qǐng)了N字節(jié)的內(nèi)存卻向其內(nèi)存地址拷貝大于N字節(jié)的數(shù)據(jù), 這種情況在沒(méi)有開(kāi)啟ASAN的情況下一般都很難發(fā)現(xiàn)

原文鏈接:https://newrtc.blog.csdn.net/article/details/124426529

  • 上一篇:沒(méi)有了
  • 下一篇:沒(méi)有了
欄目分類
最近更新