AddressSanitizer(ASan)是Clang/GCC提供的高效内存错误检测工具,可捕获堆/栈缓冲区溢出、use-after-free等错误;启用只需编译时加-fsanitize=address -g -O0,配合详细报错定位与可选LeakSanitizer,性能开销约2倍。

AddressSanitizer(ASan)是 Clang 和 GCC 提供的高效内存错误检测工具,能快速发现堆栈缓冲区溢出、使用已释放内存(use-after-free)、内存泄漏(需配合 LeakSanitizer)、全局缓冲区溢出等常见 C++ 内存问题。启用它不需改代码,只需编译时加参数,运行时自动插桩检查。
编译时启用 ASan
在编译命令中加入 -fsanitize=address -g,并确保链接阶段也使用相同选项(尤其涉及多个目标文件或静态库时)。推荐同时关闭优化(-O0),避免误报或漏报;若必须用优化,-O1 通常可接受,但 -O2/-O3 可能导致部分错误无法捕获。
- GCC / Clang 编译单文件:g++ -fsanitize=address -g -O0 main.cpp -o main
- 使用 CMake:在 CMakeLists.txt 中添加 set(CMAKE_CXX_FLAGS "${CMAKE_CXX_FLAGS} -fsanitize=address -g -O0"),并设置 set(CMAKE_EXE_LINKER_FLAGS "${CMAKE_EXE_LINKER_FLAGS} -fsanitize=address")
- 注意:不要混用不同 Sanitizer(如 ASan + TSan),它们互不兼容
运行时识别典型报错信息
ASan 检测到问题会中止程序,并打印带堆栈、内存地址、访问偏移和上下文的详细报告。关键字段包括:
- ERROR: AddressSanitizer: heap-buffer-overflow → 访问了 new/malloc 分配区域之外的堆内存
- ERROR: AddressSanitizer: use-after-free → 对 delete/free 后的指针做读/写
- ERROR: AddressSanitizer: stack-buffer-underflow → 数组下标负数越界(如 arr[-1])
- 报告末尾的 #0 0x... in main ... at main.cpp:12 指向出错源码行,优先从此处查起
常见避坑与增强技巧
ASan 默认不检测内存泄漏,如需开启,追加 -fsanitize=address,leak(Clang)或确保 LSAN_OPTIONS=detect_leaks=1 环境变量生效(GCC)。另外有些场景需手动干预:
版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。
还木有评论哦,快来抢沙发吧~