内存错误检测工具-AddressSanitizer(ASAN)

27 篇文章 3 订阅
7 篇文章 0 订阅

一、ASAN简介

ASAN(AddressSanitizer的缩写)是一款面向C/C++语言的内存错误问题检查工具,可以检测如下内存问题:

  • 使用已释放内存(野指针)
  • 堆内存越界(读写)
  • 栈内存越界(读写)
  • 全局变量越界(读写)
  • 函数返回局部变量
  • 内存泄漏

ASAN工具主要由两部分组成:

  • 运行时库
    运行时库(libasan.so.x)会接管malloc和``free函数。malloc执行完后,已分配内存的前后(称为“红区”)会被标记为“中毒”状态,而释放的内存则会被隔离起来(暂时不会分配出去)且也会被标记为“中毒”状态。

  • 编译器插桩模块
    加了ASAN相关的编译选项后,代码中的每一次内存访问操作都会被编译器修改为如下方式:

编译前:

*address = ...;  // or: ... = *address;

编译后:

if (IsPoisoned(address)) {
  ReportError(address, kAccessSize, kIsWrite);
}
*address = ...;  // or: ... = *address;

之前也介绍过一款传统的内存问题检测工具Valgrind :
https://blog.csdn.net/qq_15437629/article/details/79264600

用过 Valgrind 的朋友应该都清楚,其会极大的降低程序运行速度,大约降低10倍,而 AddressSanitizer 大约只降低2倍!与valgrind相比asan消耗非常低,甚至可以直接在生产环境中启用asan排查跟踪内存问题。

二、ASAN安装

ASAN早先是LLVM中的特性,后被加入gcc4.8,成为 gcc 的一部分,但不支持符号信息,无法显示出问题的函数和行数。从 4.9 开始,gcc 支持 AddressSanitizer 的所有功能。因此gcc 4.8以上版本使用ASAN时不需要安装第三方库,通过在编译时指定编译CFLAGS即可打开开关。

如果使用 AddressSanitizer 时报错则需要先安装:

/usr/bin/ld: cannot find /usr/lib64/libasan.so.0.0.0

Ubuntu 安装命令:

sudo apt-get install libasan0

CentOS 安装命令:

sudo yum install libasan

三、ASAN使用

1、gcc编译选项:

# -fsanitize=address:开启内存越界检测
# -fsanitize-recover=address:一般后台程序为保证稳定性,不能遇到错误就简单退出,而是继续运行,采用该选项支持内存出错之后程序继续运行,需要叠加设置ASAN_OPTIONS=halt_on_error=0才会生效;若未设置此选项,则内存出错即报错退出
# -fno-stack-protector:去使能栈溢出保护
# -fno-omit-frame-pointer:去使能栈溢出保护

2、ASAN_OPTIONS设置:

ASAN_OPTIONS是Address-Sanitizier的运行选项环境变量。

# halt_on_error=0:检测内存错误后继续运行
# detect_leaks=1:使能内存泄露检测
# malloc_context_size=15:内存错误发生时,显示的调用栈层数为15
# log_path=/home/asan.log:内存检查问题日志存放文件路径

# export ASAN_OPTIONS=halt_on_error=0:use_sigaltstack=0:detect_leaks=1:malloc_context_size=15:log_path=/home/asan.log
# env |grep ASAN_OPTIONS

3、编译运行:

测试代码:

#include <stdio.h>
#include <stdlib.h>

char* getMemory()
{
    char *p = (char *)malloc(30);
    return p;
}

int main()
{
    char *p = getMemory();
    p = NULL;

    return 0;
}

执行:

gcc test.c -fsanitize=address -fsanitize-recover=address -fno-stack-protector -fno-omit-frame-pointer
./a.out

可以在我们指定的目录下看到asan日志(后面跟上了进程号):

# cat asan.log.2793581

=================================================================
==2793581==ERROR: LeakSanitizer: detected memory leaks

Direct leak of 30 byte(s) in 1 object(s) allocated from:
    #0 0x7fc1d3beee70 in __interceptor_malloc (/usr/lib64/libasan.so.4+0xe0e70)
    #1 0x40116b in getMemory (/home/test/a.out+0x40116b)
    #2 0x401187 in main (/home/test/a.out+0x401187)
    #3 0x7fc1d397bc56 in __libc_start_main (/usr/lib64/libc.so.6+0x25c56)

SUMMARY: AddressSanitizer: 30 byte(s) leaked in 1 allocation(s).

四、动态库的asan日志定位

假设我们的getMemory函数放在动态库中,情况会怎么样呢?

我们参照:
https://blog.csdn.net/qq_15437629/article/details/81914996
将getMemory函数做成动态库,编译时同样也加上-fsanitize=address -fsanitize-recover=address -fno-stack-protector -fno-omit-frame-pointer参数,最后执行后asan结果如下:

# cat asan.log.3456002

=================================================================
==3456002==ERROR: LeakSanitizer: detected memory leaks

Direct leak of 30 byte(s) in 1 object(s) allocated from:
    #0 0x7f0360616e70 in __interceptor_malloc (/usr/lib64/libasan.so.4+0xe0e70)
    #1 0x7f0360008186 (<unknown module>)
    #2 0x40125e in main /home/test/main.c:26
    #3 0x7f036039ec56 in __libc_start_main (/usr/lib64/libc.so.6+0x25c56)

SUMMARY: AddressSanitizer: 30 byte(s) leaked in 1 allocation(s).

可以看到由于close了so释放了资源,已经看不到地址对应的so信息,也无法拿到具体的堆栈了。那怎么找到着个泄漏点呢?

1,首先需要确认的就是这个<unknown module>到底时啥。
我们可以在程序close动态库前 执行如下命令获取进程的memory map:

cat /proc/`pidof a.out`/maps

从 这个maps文件中我们可以看到地址和so的对应关系,然后根据ASAN日志中的地址和maps中保存的地址就能确定出现泄漏的内存是在哪个模块中产生的:

7f035fe50000-7f0360000000 rw-p 00000000 00:00 0
7f0360007000-7f0360008000 r--p 00000000 fd:00 1314650                    /home/test/libcount.so
7f0360008000-7f0360009000 r-xp 00001000 fd:00 1314650                    /home/test/libcount.so
7f0360009000-7f036000a000 r--p 00002000 fd:00 1314650                    /home/test/libcount.so
7f036000a000-7f036000b000 r--p 00002000 fd:00 1314650                    /home/test/libcount.so
7f036000b000-7f036000c000 rw-p 00003000 fd:00 1314650                    /home/test/libcount.so
7f036000c000-7f0360010000 rw-p 00000000 00:00 0
7f0360014000-7f0360026000 rw-p 00000000 00:00 0
7f0360026000-7f0360029000 r--p 00000000 fd:00 2761887                    /usr/lib64/libgcc_s-7.3.0-20190804.so.1

可以看到 0x7f0360008186 (<unknown module>) 地址属于:
7f0360008000-7f0360009000 r-xp 00001000 fd:00 1314650 /home/test/libcount.so

2,更进一步地,我们还需要找到so里的具体函数。这里可以通过结合addr2line命令来获取堆栈:

先将ASAN中的地址 - 动态链接库的基地址,计算下偏移地址:
0x7f0360008186 - 0x7f0360007000 = 0x1186

然后执行既可:

 # addr2line  -C -f -e /home/test/libcount.so 0x1186
getMemory
/home/test/count.c:17

ps:
1,addr2line参数介绍:

-a --addresses:在函数名、文件和行号信息之前,显示地址,以十六进制形式。
-b --target=<bfdname>:指定目标文件的格式为bfdname。
-e --exe=<executable>:指定需要转换地址的可执行文件名。
-i --inlines : 如果需要转换的地址是一个内联函数,则输出的信息包括其最近范围内的一个非内联函数的信息。
-j --section=<name>:给出的地址代表指定section的偏移,而非绝对地址。
-p --pretty-print:使得该函数的输出信息更加人性化:每一个地址的信息占一行。
-s --basenames:仅仅显示每个文件名的基址(即不显示文件的具体路径,只显示文件名)。
-f --functions:在显示文件名、行号输出信息的同时显示函数名信息。
-C --demangle[=style]:将低级别的符号名解码为用户级别的名字。
-h --help:输出帮助信息。
-v --version:输出版本号

2,使用如下脚本可以将asan日志中的(so+偏移地址)转化为(文件+行数)。需安装debuginfo

cat $1|while read line;do
        if [ $(echo $line|grep -o '(.*+.*)'|wc -l) = 1 ];then
                a=$(echo $line|cut -d '(' -f1)
                b=$(echo $line|cut -d '(' -f2|cut -d ')' -f1|awk -F '+' '{print $1}')
                c=$(echo $line|cut -d '(' -f2|cut -d ')' -f1|awk -F '+' '{print $2}')
                if [ -z "$b" ] || [ -z "$c" ]; then
                    echo $line
                    continue
                fi
                d=$(addr2line -e $b $c)
                if [ $(echo $d|grep '?'|wc -l) = 0 ];then
                        echo -e "\t$a($d)"
                else
                        echo -e "\t$line"
                fi
        else
                echo $line
        fi
done
  • 9
    点赞
  • 53
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值