【Linux开发】GCC 4.8及以上支持内存非法访问检查

2 篇文章 0 订阅

【Linux开发】GCC 4.8及以上支持内存非法访问检查

2015-2-27阅读162 评论0

gcc4.8及以上版本支持地址越界,野指针检查,只需要在编译时使用-fsanitize=address选项即可,当运行程序时如果访问非本程序申请的地址就会报错。
root@localhost:/home/ngos/practice> vi nullpoint.c
      1 #include "stdio.h"
      2 
      3 int main(int argc , char **argv)
      4 {
      5         int *p = NULL;
      6         *p = 10;
      7         printf("%d",*p);
      8 
      9         return 0;
     10 }
root@localhost:/home/ngos/practice> gcc -g  -fsanitize=address -o nullpoint nullpoint.c 
root@localhost:/home/ngos/practice> ls
nullpoint  nullpoint.c
root@localhost:/home/ngos/practice> ./nullpoint 
ASAN:SIGSEGV
=================================================================
==3696==ERROR: AddressSanitizer: SEGV on unknown address 0x000000000000 (pc 0x00000040085a sp 0x7fff603db8b0 bp 0x7fff603db8d0 T0)
    #0 0x400859 in main /home/ngos/practice/nullpoint.c:6
    #1 0x7faa9bd19b5d in __libc_start_main (/lib64/libc.so.6+0x1eb5d)
    #2 0x4006c8 (/home/ngos/practice/nullpoint+0x4006c8)

AddressSanitizer can not provide additional info.
SUMMARY: AddressSanitizer: SEGV /home/ngos/practice/nullpoint.c:6 main
==3696==ABORTING
由上面的错误提示信息可以看到第6行存在指针错误。


另外还有一个-fsanitize=leak东东,可以检测内存泄露的哦~

程序结束会打印出关于泄露的log


以上两个选项可以同时开
ps:使用这个会导致执行变慢一些,影响不是很大,但是还是建议程序测试期使用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值