address-sanitizer

    1

    1答えて

    、すなわち 「牙山ランタイムはないvalgrindの でアプリケーションを実行しているとき、私は 実行例外を取得しています「-fsanitize =アドレス」でコンパイルします最初のライブラリリストに最初に来ていない " 私はvalgrindが実際にやっている少し無知です。コマンド は 'LDD FILE.EXE' linux-gate.so.1 => (0xb7755000) liba

    3

    1答えて

    次のコードスニペットでは簡単なエラーはありませんが、私はAddressSanitizerのようなツールでそれをキャッチすることが予想されます。 #include <vector> #include <iostream> int main() { std::vector<int> toto; toto.push_back(2); int const& titi = toto[0];

    0

    2答えて

    何かがキャッチされたときにアドレスサニタイザーを中止します。私はそれがデフォルトでそれを行うように設計されていると思ったが、それは私のために働いていないようだ。私はまた、効果がなかったASAN_OPTIONS=halt_on_error=1を試しました。ここでは詳細は以下のとおりです。私たちに取り組むプロジェクトで は、アドレス消毒剤を使用し、それを実現する誰もせずに数週間のためにこの警告/エラー

    0

    1答えて

    AddressSanitizerはheap-buffer-overflowと検出されましたが、出力はあまり明確ではありません(例:here)。 オーバーフローが発生した行を取得するにはどうすればよいですか? この結果をどのように解釈できますか? [1m[31m==27467== ERROR: AddressSanitizer: heap-buffer-overflow on address 0x6

    1

    2答えて

    メモリリークを検出するためにAddress Sanitizer(clang v3.4)を使用すると、-O(-O0以外)オプションを使用すると常にno-leak検出された結果。しかし、 clang -fsanitize=address -g -O0 main.cpp それが正しくメモリを検出し、-Oが追加され、 ==2978==WARNING: Trying to symbolize code,

    3

    1答えて

    から新しい-削除型不一致の取得私は-fsanitize=addressを使用して私のコードをコンパイルして、このエラーを取得しています: ==53702==ERROR: AddressSanitizer: new-delete-type-mismatch on 0x60300000efe0 in thread T0: object passed to delete has wrong t

    2

    1答えて

    にコア・ダンプを生成します。 g++ -O0 -g -fsanitize=address -fno-omit-frame-pointer が、私は、後に、エラーの詳細を確認できるように、コア・ダンプを生成することはありません。どうすればそれを生成できますか?

    1

    1答えて

    オンEuroLLVM 2014 Kostya Serebryany presentedベクトルオーバーフロー検出の方法。スライド12では、彼はGCC revision 207517へのリンクを提示しています。ここにはbranches/google/gcc-4_8/libstdc++-v3/があります。 コンテナオーバーフローバグの検出をどのGCCバージョンで使用できますか? トランク内にある場合は

    0

    1答えて

    gcc 4.8.3で自分のコードをコンパイルしています。 -fsanitize=addressオプションを有効にしました。しかし、私のプログラムは、スタートアップ時にサードパーティのライブラリコードでグローバルなバッファオーバーフローエラーをスローして終了します。だから私はこの関数(または呼び出し元関数)のサニタイザをスキップしようとしています。私は__attribute__((no_saniti