使用c++开发系统,代码太大,逻辑太复杂以后,碰到内存问题,如果只靠静态分析太难了。然后自己想是不是开发一个工具,监视分配的每一块内存的访问情况,然后搜了下,发现已经有了,就是ASAN。g++和clang都已经支持了。
编译选项如下
set(CMAKE_CXX_FLAGS "${CMAKE_CXX_FLAGS} -O0 -g -fstack-protector -fsanitize=address -fno-omit-frame-pointer")
ASAN还有其他选项,具体可以进行搜索。
执行程序,出现内存错误以后,会出现相关信息。PC上直接执行的话,如果是本地编译,那直接可以看到崩溃的调用栈,精确到行号。
如果是交叉编译,比如安卓开发,asan会输出一系列偏移地址。
可以使用 addr2line 或者 llvm-symbolizer.exe 定位到具体代码位置,两者都是NDK提供的工具。
这里用 llvm-symbolizer.exe(windows平台,linux平台即为llvm-symbolizer) 进行说明。
llvm-symbolizer.exe位于
Android\Sdk\ndk\23.1.xxxxx\toolchains\llvm\prebuilt\windows-x86_64\bin\
将报错信息最后一列的偏移地址,即0x开头的地址全部拷贝出来到一个文本文件addr.txt中,每个地址一行。注意:0x也要拷贝进去。
执行如下命令:
cd C:\Users\Administrator\AppData\Local\Android\Sdk\ndk\23.1.7779620\toolchains\llvm\prebuilt\windows-x86_64\bin>
llvm-symbolizer.exe --obj=E:\github\temp2\vrslam\liborbslam\build\intermediates\cxx\Debug\371w3d2i\obj\arm64-v8a\libslam.so < addr.txt
–obj 参数指向libslam.so所谓的全路径。
Addr.txt即是 刚刚保存的文本文件。
随之输出代码调用栈信息。
参考资料
GitHub - google/sanitizers: AddressSanitizer, ThreadSanitizer, MemorySanitizer
The documentation for our tools:
AddressSanitizerLeakSanitizer · google/sanitizers Wiki · GitHub
(detects memory leaks)
ThreadSanitizer (detects data races and deadlocks) forThreadSanitizerCppManual · google/sanitizers Wiki · GitHub and Go
MemorySanitizer (detects use of uninitialized memory)
MemorySanitizer · google/sanitizers Wiki · GitHuba newer variant of AddressSanitizer that consumes much less memory
UndefinedBehaviorSanitizer — Clang 17.0.0git documentation, or UndefinedBehaviorSanitizer
原理大致介绍:
Android Address Sanitizer (ASan) 原理简介 - 腾讯云开发者社区-腾讯云