内存错误排查利器 ASAN的使用,本机或者交叉编译

使用c++开发系统,代码太大,逻辑太复杂以后,碰到内存问题,如果只靠静态分析太难了。然后自己想是不是开发一个工具,监视分配的每一块内存的访问情况,然后搜了下,发现已经有了,就是ASAN。g++和clang都已经支持了。

编译选项如下

set(CMAKE_CXX_FLAGS  "${CMAKE_CXX_FLAGS} -O0 -g -fstack-protector -fsanitize=address -fno-omit-frame-pointer")

ASAN还有其他选项,具体可以进行搜索。

执行程序,出现内存错误以后,会出现相关信息。PC上直接执行的话,如果是本地编译,那直接可以看到崩溃的调用栈,精确到行号。

如果是交叉编译,比如安卓开发,asan会输出一系列偏移地址。

可以使用 addr2line 或者 llvm-symbolizer.exe 定位到具体代码位置,两者都是NDK提供的工具。
这里用 llvm-symbolizer.exe(windows平台,linux平台即为llvm-symbolizer) 进行说明。

llvm-symbolizer.exe位于
Android\Sdk\ndk\23.1.xxxxx\toolchains\llvm\prebuilt\windows-x86_64\bin\

将报错信息最后一列的偏移地址,即0x开头的地址全部拷贝出来到一个文本文件addr.txt中,每个地址一行。注意:0x也要拷贝进去。
执行如下命令:
cd C:\Users\Administrator\AppData\Local\Android\Sdk\ndk\23.1.7779620\toolchains\llvm\prebuilt\windows-x86_64\bin>
llvm-symbolizer.exe --obj=E:\github\temp2\vrslam\liborbslam\build\intermediates\cxx\Debug\371w3d2i\obj\arm64-v8a\libslam.so < addr.txt

–obj 参数指向libslam.so所谓的全路径。
Addr.txt即是 刚刚保存的文本文件。

随之输出代码调用栈信息。

参考资料
GitHub - google/sanitizers: AddressSanitizer, ThreadSanitizer, MemorySanitizer
The documentation for our tools:
AddressSanitizerLeakSanitizer · google/sanitizers Wiki · GitHub
(detects memory leaks)
ThreadSanitizer (detects data races and deadlocks) forThreadSanitizerCppManual · google/sanitizers Wiki · GitHub and Go
MemorySanitizer (detects use of uninitialized memory)
MemorySanitizer · google/sanitizers Wiki · GitHuba newer variant of AddressSanitizer that consumes much less memory
UndefinedBehaviorSanitizer — Clang 17.0.0git documentation, or UndefinedBehaviorSanitizer
原理大致介绍:
Android Address Sanitizer (ASan) 原理简介 - 腾讯云开发者社区-腾讯云

  • 11
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值