【Linux开发】GCC 4.8及以上支持内存非法访问检查

来源:互联网 发布:图像去雾算法用matlab 编辑:程序博客网 时间:2024/05/22 01:49

【Linux开发】GCC 4.8及以上支持内存非法访问检查

2015-2-27阅读162 评论0

gcc4.8及以上版本支持地址越界,野指针检查,只需要在编译时使用-fsanitize=address选项即可,当运行程序时如果访问非本程序申请的地址就会报错。
root@localhost:/home/ngos/practice> vi nullpoint.c
      1 #include "stdio.h"
      2 
      3 int main(int argc , char **argv)
      4 {
      5         int *p = NULL;
      6         *p = 10;
      7         printf("%d",*p);
      8 
      9         return 0;
     10 }
root@localhost:/home/ngos/practice> gcc -g  -fsanitize=address -o nullpoint nullpoint.c 
root@localhost:/home/ngos/practice> ls
nullpoint  nullpoint.c
root@localhost:/home/ngos/practice> ./nullpoint 
ASAN:SIGSEGV
=================================================================
==3696==ERROR: AddressSanitizer: SEGV on unknown address 0x000000000000 (pc 0x00000040085a sp 0x7fff603db8b0 bp 0x7fff603db8d0 T0)
    #0 0x400859 in main /home/ngos/practice/nullpoint.c:6
    #1 0x7faa9bd19b5d in __libc_start_main (/lib64/libc.so.6+0x1eb5d)
    #2 0x4006c8 (/home/ngos/practice/nullpoint+0x4006c8)

AddressSanitizer can not provide additional info.
SUMMARY: AddressSanitizer: SEGV /home/ngos/practice/nullpoint.c:6 main
==3696==ABORTING
由上面的错误提示信息可以看到第6行存在指针错误。


另外还有一个-fsanitize=leak东东,可以检测内存泄露的哦~

程序结束会打印出关于泄露的log


以上两个选项可以同时开
ps:使用这个会导致执行变慢一些,影响不是很大,但是还是建议程序测试期使用。

0 0
原创粉丝点击