UBSan检测未定义行为,如整数溢出;2. MSan发现未初始化内存读取;3. TSan捕捉数据竞争;4. LSan查找内存泄漏。各Sanitizer需编译时启用,依赖插桩与调试信息,运行时开销可控,适用于不同错误类型的排查。
AddressSanitizer(ASan)是C++开发中广泛使用的内存错误检测工具,但它并非唯一选择。根据不同的错误类型和运行环境,还有多个其他Sanitizer可以辅助排查问题。以下是几种常用的Sanitizer及其使用方法。
UBSan用于捕获C++中常见的未定义行为,例如整数溢出、空指针解引用、移位操作越界、类型双关等。这类错误在不同编译器或平台上可能表现不一,容易引发难以追踪的bug。
使用方式:
印堆栈
可选细化选项如 -fsanitize=signed-integer-overflow 只检测有符号整数溢出,减少性能开销。
MSan专门用于发现使用了未初始化内存的问题,常见于局部变量或动态分配的内存未赋值就直接读取。
注意:MSan要求所有代码(包括依赖库)都用clang且启用-fsanitize=memory编译,否则可能误报。
多线程程序中,共享数据未正确同步会导致数据竞争,TSan能有效捕捉这类问题。
适合调试std::thread、pthread等并发场景下的读写冲突。
LSan通常集成在ASan中,但也可独立运行。它在程序退出时扫描堆内存,报告未释放的块。
无需额外API调用,适合常规内存泄漏筛查。
基本上就这些常用Sanitizer。每种都有特定用途,可根据问题类型选择启用。它们都依赖编译器插桩,因此需重新编译代码,并尽量保留调试信息(-g)。虽然带来一定运行时开销,但在调试阶段非常值得使用。