【问题标题】:How can I suppress a stack-buffer-overflow from AddressSanitizer in gcc如何在 gcc 中抑制 AddressSanitizer 的堆栈缓冲区溢出
【发布时间】:2016-04-26 13:03:07
【问题描述】:

我的应用正在使用 boost::program_options,它触发了 AddressSanitizer “stack-buffer-overflow”,同时从异常中生成错误消息。

我不担心 boost 错误 - 功能有效,这只是在非生产应用程序的命令行解析部分。但是我想禁止显示 AddressSanitizer 消息。

ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7fffe6ce7070 at pc 0x0000007406cd bp 0x7fffe6ce6fe0 sp 0x7fffe6ce6fd8
READ of size 8 at 0x7fffe6ce7070 thread T0
    #0 0x7406cc in std::_Head_base<0ul, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> >&&, false>::_M_head(std::_Head_base<0ul, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> >&&, false>&) /frc/toolchain6/include/c++/5.3.0/tuple:142
    #1 0x7406cc in _M_create_node /frc/toolchain6/include/c++/5.3.0/tuple:347
    #2 0x7403fd in std::_Rb_tree_iterator<std::pair<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > const, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > > > std::_Rb_tree<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> >, std::pair<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > const, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > >, std::_Select1st<std::pair<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > const, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > > >, std::less<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > >, std::allocator<std::pair<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > const, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > > > >::_M_emplace_hint_unique<std::piecewise_construct_t const&, std::tuple<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> >&&>, std::tuple<> >(std::_Rb_tree_const_iterator<std::pair<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > const, std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > > >, std::piecewise_construct_t const&, std::tuple<std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> >&&>&&, std::tuple<>&&) /frc/toolchain6/include/c++/5.3.0/bits/stl_tree.h:2170
    #3 0xd5eff8 in boost::program_options::error_with_option_name::substitute_placeholders(std::__cxx11::basic_string<char, std::char_traits<char>, std::allocator<char> > const&) const (/home/joe/myapp_workspace/myapp/myapp-debug+0xd5eff8)
    #4 0xd5c0dd in boost::program_options::error_with_option_name::what() const (/home/joe/myapp_workspace/myapp/myapp-debug+0xd5c0dd)
    #5 0x58addf in main /home/joe/myapp_workspace/myapp/main.cpp:62
    #6 0x7fd7e056176c in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2176c)
    #7 0x436aa0  (/home/joe/myapp_workspace/myapp/myapp-debug+0x436aa0)

我尝试过使用 ASAN_OPTIONS 抑制文件方法,但它似乎只支持非常短的错误类型列表(例如“vptr_check”和“leak”)。

【问题讨论】:

  • 堆栈溢出很可能会导致段错误,因此我建议您研究如何捕获 SIGSEGV 信号。
  • @MohamadElghawi,从这个意义上说,这不是真正的堆栈溢出,无论是否启用 asan,应用程序都不会崩溃。 AddressSanitizer 正在检测超出缓冲区范围的内存读取,但它不是传统的操作系统保护内存。

标签: c++ gcc boost-program-options address-sanitizer


【解决方案1】:

我认为没有一种简单的方法可以抑制此错误 - Asan 的 Clang 版本具有黑名单机制,但它对上下文不敏感,因此您必须在 std::string 的所有用法中禁用内存检查,这是非常不可取的。

一种选择是使用-fsanitize-recover=address 编译器标志并将halt_on_error=0 添加到您的ASAN_OPTIONS 环境变量中(有关详细信息,请参阅wiki 并注意仅支持相对较新的GCC 和Clang 的恢复)。这将在第一个错误后继续执行。然后您就可以查看完整的 Asan 报告并选择您感兴趣的内容。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 2023-01-25
    • 2019-01-05
    • 1970-01-01
    • 1970-01-01
    • 2017-02-23
    • 2022-11-14
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多