这种情况可能是由Address sanitizer(ASAN)的工作原理引起的。ASAN使用了一种内存检查机制,它会在程序中的内存错误位置上放置一个标记。如果程序访问该位置,ASAN将抛出一个错误。但是在某些情况下,ASAN可能会在正确访问内存时引发错误,例如当程序跨越预期的内存界限(例如堆上空间的溢出)时,ASAN可能会发现问题。
解决此问题的一种方法是使用-valgrind选项来运行程序,并附加-gdb来查看代码。-valgrind的输出可能会显示类似“Invalid read / write of size X”之类的消息,以指示问题的位置。通过在-gdb下运行程序,您可以跟踪调用堆栈并找到具有问题的行。有时,ASAN的问题可能需要更深入的了解,因此它可能是值得使用的工具,但在某些情况下,这种情况可能会让您更加懵逼。
下面是一个示例。我们使用ASAN编译了一个C程序,该程序有一个错误(它在试图访问数组之外的内存时崩溃),但在使用valgrind和gdb时似乎不会出错。要解决此问题,我们可以运行以下命令:
# Compile with ASAN
$ gcc -Wall -fsanitize=address -g main.c -o main
# Run with valgrind
$ valgrind ./main
==26635== Memcheck, a memory error detector
==26635== ...
==26635== ERROR SUMMARY: 0 errors from 0 contexts (suppressed: 0 from 0)
# Run with gdb
$ gdb ./main
(gdb) run
Starting program: /home/user/main
[Thread debugging using libthread_db enabled]
Using host libthread_db library "/usr/lib/x86_64-linux-gnu/libthread_db.so.1".
Program received signal SIGSEGV, Segmentation fault.
0x00005555555546c6 in main () at main.c:8
8 a[100] = 0;
(gdb) backtrace
#0 0x00005555555546c6 in main () at main.c:8
结果显示,在第8行引发了Segmentation fault。这暗示着变量“a”被越界访问,因为它是一个长度为100的数组,但是在第101个元素处没有内容。这个问题可以通过更改数组大小来修复,例如:
int a[101];
当然,还有其他可以使用ASAN进行调试的技巧和技术,但是对于此问题,valgrind和gdb都可以作为一个方法。