解决报错:AddressSanitizer: heap-buffer-overflow

leetcode上报错:

=================================================================
==42==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x60c000000888 at pc 0x00000034f486 bp 0x7ffd5554bb10 sp 0x7ffd5554bb08
READ of size 8 at 0x60c000000888 thread T0
    #4 0x7fb0243d90b2  (/lib/x86_64-linux-gnu/libc.so.6+0x270b2)
Address 0x60c000000888 is a wild pointer.
Shadow bytes around the buggy address:
  0x0c187fff80c0: fa fa fa fa fa fa fa fa fd fd fd fd fd fd fd fd
  0x0c187fff80d0: fd fd fd fd fd fd fd fa fa fa fa fa fa fa fa fa
  0x0c187fff80e0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 fa
  0x0c187fff80f0: fa fa fa fa fa fa fa fa 00 00 00 00 00 00 00 00
  0x0c187fff8100: 00 00 00 00 00 00 00 fa fa fa fa fa fa fa fa fa
=>0x0c187fff8110: fa[fa]fa fa fa fa fa fa fa fa fa fa fa fa fa fa
  0x0c187fff8120: fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa
  0x0c187fff8130: fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa
  0x0c187fff8140: fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa
  0x0c187fff8150: fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa
  0x0c187fff8160: fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa fa
Shadow byte legend (one shadow byte represents 8 application bytes):
  Addressable:           00
  Partially addressable: 01 02 03 04 05 06 07 
  Heap left redzone:       fa
  Freed heap region:       fd
  Stack left redzone:      f1
  Stack mid redzone:       f2
  Stack right redzone:     f3
  Stack after return:      f5
  Stack use after scope:   f8
  Global redzone:          f9
  Global init order:       f6
  Poisoned by user:        f7
  Container overflow:      fc
  Array cookie:            ac
  Intra object redzone:    bb
  ASan internal:           fe
  Left alloca redzone:     ca
  Right alloca redzone:    cb
  Shadow gap:              cc
==42==ABORTING

leetcode使用AddressSanitizer检查内存是否存在非法访问。报此错,主要是访问了非法内容。
解决方法:数组访问越界,导致此错,后来发现是在访问二维数组的边界row和col弄反了。。

【注意】
LeetCode系统在执行代码时,系统都会判断数组越界问题,并直接报错,根据经验leetcode在用到数组或指针时,做两种处理:

  • 1.定义指针时,需要申请内存块,如 int* data = malloc(SIZE * sizeof(int));后面访问指针时,不要大于SIZE值的地址范围。
  • 2.定义数组,如int data[SIZE] 后,访问数组时,不要大于SIZE值的地址范围。
### SRS 中 AddressSanitizer 报错 `heap-use-after-free` 的原因分析 `heap-use-after-free` 是一种常见的内存错误,表示程序尝试访问已经被释放的堆内存区域。这种问题通常由不正确的内存管理引起,可能导致未定义行为甚至程序崩溃。 #### 原因分析 当程序调用了 `free()` 或者 `delete` 来释放一块动态分配的内存后,如果继续对该内存地址进行读写操作,则会触发此错误。这种情况可能源于以下几种常见场景[^1]: - **重复释放同一块内存**:在某些情况下,程序员可能会多次调用 `free()` 对于同一个指针。 - **悬挂指针(Dangling Pointer)**:即使内存被释放,指向该内存的指针仍然保持有效状态并可能被再次使用。 - **延迟初始化或清理逻辑混乱**:对象销毁顺序不当或者生命周期管理失误也可能引发此类问题。 #### 修复方法 针对上述提到的各种可能性, 可采取如下措施来修正代码中的缺陷: 1. **确保唯一所有权模型**: 使用现代C++标准库提供的智能指针 (如 `std::unique_ptr`, `std::shared_ptr`) 替代原始裸指针可以自动处理资源回收过程从而减少人为干预带来的风险. ```cpp std::unique_ptr<int> ptr(new int(42)); // 不需要手动 delete, unique_ptr会在超出作用域时自动析构所持有的数据成员 ``` 2. **设置已释放指针为空值(NULL)** : 如果无法完全避免使用普通指针,在每次执行完删除动作之后立即将其置零是一个良好习惯,这样即便后续意外触碰也不会造成严重后果. ```c++ void* p = malloc(sizeof(int)*10); free(p); p = NULL; // 防止悬空引用 ``` 3. **审查复杂的数据结构及其关联关系** :对于涉及多层嵌套或者循环依赖的对象图谱尤其需要注意它们之间的相互影响以及合理的终结次序安排;必要时候引入引用计数机制或者其他同步策略加以控制。 4. **利用静态分析工具提前发现隐患** :除了运行期检测外还可以借助编译器内置插件或者是第三方软件产品扫描源码查找潜在漏洞所在位置以便尽早改正。 通过以上手段能够有效地降低发生类似事故的概率,并提高整体系统的健壮性和稳定性. 另外值得注意的是,虽然AddressSanitizer提供了强大的诊断功能帮助我们识别这类难题,但它本身并不能从根本上杜绝这些问题的发生——最终还是要依靠开发人员编写高质量无瑕疵的算法实现才能彻底消除这些威胁因素的存在. ```bash # 编译选项启用ASan监控 g++ -fsanitize=address your_program.cpp -o your_program ./your_program ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

山顶夕景

小哥哥给我买个零食可好

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值