文章目录
- 概要
- ASan 的配置与运行时优化
- CMake 配置
- 运行时环境变量
- ARM64 ASan库交叉编译
- 动态链接 VS 静态链接
- 示例:内存泄漏检测
- ASan 检测结果
概要
AddressSanitizer(ASan)是内存错误检测的强大工具,本文将介绍如何在 ARM64 系统中有效配置和使用 ASan,同时提供一个示例程序的检测流程。
ASan 的配置与运行时优化
CMake 配置
在 ARM64 平台,通过 CMake 启用 ASan 的配置如下:
option(USE_ASAN "Enable AddressSanitizer for ARM64" OFF)if(USE_ASAN)add_compile_options(-fsanitize=address -fsanitize-recover=address)add_link_options(-lasan)
endif()
运行时环境变量
在 ARM64 上运行 ASan 编译的程序时,环境变量的设置至关重要:
export ASAN_OPTIONS="\
halt_on_error=0:\
log_path=/logs/asan.log:\
quarantine_size_mb=128"
export LD_PRELOAD=/path/to/libasan.so.5
halt_on_error=0
默认情况下,运行检测到异常,Asan会将程序Abort,并打印出错误时的堆栈信息。
如果要检测出错误时程序不退出,则需要在编译时设置-fsanitize-recover=address,并且在环境变量halt_on_error=0。防止 ASan 在首次检测到错误时立即终止程序,便于观察更多错误。log_path
设置 ASan 日志的存储路径。quarantine_size_mb
控制 ASan 的缓存大小,Asan默认需要的缓存大小是256M,开发板不一定有足够的空间,因此考虑修改为128M;LD_PRELOAD
表示libasan.so.5需要在程序启动前加载。
ARM64 ASan库交叉编译
准备工作
在llvm-project中下载LLVM相应版本的源码。需要编译的模块在compiler-rt/lib目录,因此,只需要在compiler目录下进行操作。
- 采用gcc交叉编译的shell脚本:
mkdir -p buildcd build && cmake .. \
-DCOMPILER_RT_BUILD_BUILTINS=ON \
-DCOMPILER_RT_BUILD_SANITIZERS=ON \
-DCOMPILER_RT_BUILD_XRAY=ON \
-DCOMPILER_RT_BUILD_LIBFUZZER=ON \
-DCOMPILER_RT_BUILD_PROFILE=ON \
-DCMAKE_SYSROOT=/path/to/aarch64-linux-gnu/libc \
-DCMAKE_ASM_COMPILER_TARGET="aarch64-linux-gnu" \
-DCMAKE_C_COMPILER_TARGET="aarch64-linux-gnu" \
-DCOMPILER_RT_DEFAULT_TARGET_ONLY=ON \
-DCMAKE_C_COMPILER=/path/to/bin/aarch64-linux-gccmake -j10
动态链接 VS 静态链接
在 ARM64 系统上,动态链接 ASan 运行时库更为推荐,因为它:
- 减少可执行文件的体积。
- 提高了与其他动态库的兼容性。
- 方便更新 ASan 库而无需重新编译应用程序。
- 例如,使用
LD_PRELOAD
环境变量来加载 ASan 运行时库:
LD_PRELOAD=/path/to/libasan.so.5 ./my_program
示例:内存泄漏检测
下面是一个包含内存泄漏的 C++ 程序示例:
#include <iostream>void memoryLeak() {int* ptr = new int(5);// 忽略 delete ptr;
}int main() {std::cout << "Starting program..." << std::endl;memoryLeak();std::cout << "Program finished." << std::endl;return 0;
}
编译并运行程序,使用 ASan 查找内存泄漏:
g++ -fsanitize=address -fsanitize-recover=address -g -o my_program my_program.cpp
LD_PRELOAD=/path/to/libasan.so.5 ./my_program
ASan 检测结果
当运行程序时,ASan 将会检测到内存泄漏,并输出详细的报告。例如,ASan 的输出可能会类似于:
=================================================================
==1==ERROR: LeakSanitizer: detected memory leaksDirect leak of 4 byte(s) in 1 object(s) allocated from:#0 0x7f906e857e60 in operator new(unsigned long) (/usr/lib/x86_64-linux-gnu/libasan.so.5+0xe8e60)#1 0x5555555560dc in memoryLeak() /path/to/my_program.cpp:5#2 0x5555555560f4 in main /path/to/my_program.cpp:11#3 0x7f906e61a0b2 in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x270b2)SUMMARY: AddressSanitizer: 4 byte(s) leaked in 1 allocation(s).
这个报告指出了程序中发生的内存泄漏,包括泄漏的字节数、分配的位置和泄漏发生的调用栈信息。开发者可以根据这些信息来定位并修复内存泄漏问题,从而提高程序的内存管理效率和稳定性。