日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

linux libasan.so,Address Sanitizer 用法

發布時間:2024/7/23 linux 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 linux libasan.so,Address Sanitizer 用法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Address Sanitizer(ASan)是一個快速的內存錯誤檢測工具。這里說明它的用法。

參考資料

1. 簡介

Address Sanitizer(ASan)是一個快速的內存錯誤檢測工具。它非常快,只拖慢程序兩倍左右(比起Valgrind快多了)。它包括一個編譯器instrumentation模塊和一個提供malloc()/free()替代項的運行時庫。

從gcc 4.8開始,AddressSanitizer成為gcc的一部分。當然,要獲得更好的體驗,最好使用4.9及以上版本,因為gcc 4.8的AddressSanitizer還不完善,最大的缺點是沒有符號信息。

2. 使用步驟

用-fsanitize=address選項編譯和鏈接你的程序。

用-fno-omit-frame-pointer編譯,以得到更容易理解stack trace。

可選擇-O1或者更高的優化級別編譯

gcc -fsanitize=address -fno-omit-frame-pointer -O1 -g use-after-free.c -o use-after-free

運行use-after-fee。如果發現了錯誤,就會打印出類似下面的信息:

==9901==ERROR: AddressSanitizer: heap-use-after-free on address 0x60700000dfb5

at pc 0x45917b bp 0x7fff4490c700 sp 0x7fff4490c6f8

READ of size 1 at 0x60700000dfb5 thread T0

#0 0x45917a in main use-after-free.c:5

#1 0x7fce9f25e76c in __libc_start_main /build/buildd/eglibc-2.15/csu/libc-start.c:226

#2 0x459074 in _start (a.out+0x459074)

0x60700000dfb5 is located 5 bytes inside of 80-byte region [0x60700000dfb0,0x60700000e000)

freed by thread T0 here:

#0 0x4441ee in __interceptor_free projects/compiler-rt/lib/asan/asan_malloc_linux.cc:64

#1 0x45914a in main use-after-free.c:4

#2 0x7fce9f25e76c in __libc_start_main /build/buildd/eglibc-2.15/csu/libc-start.c:226

previously allocated by thread T0 here:

#0 0x44436e in __interceptor_malloc projects/compiler-rt/lib/asan/asan_malloc_linux.cc:74

#1 0x45913f in main use-after-free.c:3

#2 0x7fce9f25e76c in __libc_start_main /build/buildd/eglibc-2.15/csu/libc-start.c:226

SUMMARY: AddressSanitizer: heap-use-after-free use-after-free.c:5 main

第一部分(ERROR)指出錯誤類型是heap-use-after-free;

第二部分(READ), 指出線程名thread T0,操作為READ,發生的位置是use-after-free.c:5。

該heapk塊之前已經在use-after-free.c:4被釋放了;

該heap塊是在use-fater-free.c:3分配

第三部分 (SUMMARY) 前面輸出的概要說明。

3. 錯誤類型

3.1 (heap) use after free 釋放后使用

下面的代碼中,分配array數組并釋放,然后返回它的一個元素。

5 int main (int argc, char** argv)

6 {

7 int* array = new int[100];

8 delete []array;

9 return array[1];

10 }

下面的錯誤信息與前面的“使用步驟”一節中的類似。

==3189==ERROR: AddressSanitizer: heap-use-after-free on address 0x61400000fe44

at pc 0x0000004008f1 bp 0x7ffc9b6e2630 sp 0x7ffc9b6e2620

READ of size 4 at 0x61400000fe44 thread T0

#0 0x4008f0 in main /home/ron/dev/as/use_after_free.cpp:9

#1 0x7f3763aa882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

#2 0x4007b8 in _start (/home/ron/dev/as/build/use_after_free+0x4007b8)

0x61400000fe44 is located 4 bytes inside of 400-byte region [0x61400000fe40,0x61400000ffd0)

freed by thread T0 here:

#0 0x7f3763ef1caa in operator delete[](void*) (/usr/lib/x86_64-linux-gnu/libasan.so.2+0x99caa)

#1 0x4008b5 in main /home/ron/dev/as/use_after_free.cpp:8

#2 0x7f3763aa882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

previously allocated by thread T0 here:

#0 0x7f3763ef16b2 in operator new[](unsigned long) (/usr/lib/x86_64-linux-gnu/libasan.so.2+0x996b2)

#1 0x40089e in main /home/ron/dev/as/use_after_free.cpp:7

#2 0x7f3763aa882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

SUMMARY: AddressSanitizer: heap-use-after-free /home/ron/dev/as/use_after_free.cpp:9 main

3.2 heap buffer overflow 堆緩存訪問溢出

如下代碼中,訪問的位置超出堆上數組array的邊界。

2 int main (int argc, char** argv)

3 {

4 int* array = new int[100];

5 int res = array[100];

6 delete [] array;

7 return res;

8 }

下面的錯誤信息指出:

錯誤類型是heap-buffer-overflow

不合法操作READ發生在線程T0, heap_buf_overflow.cpp:5

heap塊分配發生在heap_buf_overflow.cpp

==3322==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x61400000ffd0

at pc 0x0000004008e0 bp 0x7ffeddce53a0 sp 0x7ffeddce5390

READ of size 4 at 0x61400000ffd0 thread T0

#0 0x4008df in main /home/ron/dev/as/heap_buf_overflow.cpp:5

#1 0x7f3b83d0882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

#2 0x4007b8 in _start (/home/ron/dev/as/build/heap_buf_overflow+0x4007b8)

0x61400000ffd0 is located 0 bytes to the right of 400-byte region [0x61400000fe40,0x61400000ffd0)

allocated by thread T0 here:

#0 0x7f3b841516b2 in operator new[](unsigned long) (/usr/lib/x86_64-linux-gnu/libasan.so.2+0x996b2)

#1 0x40089e in main /home/ron/dev/as/heap_buf_overflow.cpp:4

#2 0x7f3b83d0882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

SUMMARY: AddressSanitizer: heap-buffer-overflow /home/ron/dev/as/heap_buf_overflow.cpp:5 main

3.2 stack buffer overflow 棧緩存訪問溢出

如下代碼中,訪問的位置超出棧上數組array的邊界。

2 int main (int argc, char** argv)

3 {

4 int array[100];

5 return array[100];

6 }

下面的錯誤信息指出:

錯誤類型是stack-buffer-overflow

不合法操作READ發生在線程T0, stack_buf_overflow.cpp:5

棧塊在線程T0的棧上432偏移位置上。

==3389==ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7ffd061fa4a0

at pc 0x0000004009ff bp 0x7ffd061fa2d0 sp 0x7ffd061fa2c0

READ of size 4 at 0x7ffd061fa4a0 thread T0

#0 0x4009fe in main /home/ron/dev/as/stack_buf_overflow.cpp:5

#1 0x7fbade4e882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

#2 0x400858 in _start (/home/ron/dev/as/build/stack_buf_overflow+0x400858)

Address 0x7ffd061fa4a0 is located in stack of thread T0 at offset 432 in frame

#0 0x400935 in main /home/ron/dev/as/stack_buf_overflow.cpp:3

This frame has 1 object(s):

[32, 432) 'array' <== Memory access at offset 432 overflows this variable

HINT: this may be a false positive if your program uses some custom stack unwind mechanism or swapcontext

(longjmp and C++ exceptions *are* supported)

SUMMARY: AddressSanitizer: stack-buffer-overflow /home/ron/dev/as/stack_buf_overflow.cpp:5 main

3.3 global buffer overflow 全局緩沖訪問溢出

如下代碼中,訪問的位置超出全局數組array的邊界。

2 int array[100];

3

4 int main (int argc, char** argv)

5 {

6 return array[100];

7 }

下面的錯誤信息指出:

錯誤類型是global-buffer-overflow

不合法操作READ發生在線程T0, global_buf_overflow.cpp:6

緩存塊在global_buf_overflow.cpp:2 定義。

==3499==ERROR: AddressSanitizer: global-buffer-overflow on address 0x000000601270

at pc 0x000000400915 bp 0x7ffd8e80c020 sp 0x7ffd8e80c010

READ of size 4 at 0x000000601270 thread T0

#0 0x400914 in main /home/ron/dev/as/global_buf_overflow.cpp:6

#1 0x7f613c1c882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

#2 0x400808 in _start (/home/ron/dev/as/build/global_buf_overflow+0x400808)

0x000000601270 is located 0 bytes to the right of global variable 'array' defined in

'/home/ron/dev/as/global_buf_overflow.cpp:2:5' (0x6010e0) of size 400

SUMMARY: AddressSanitizer: global-buffer-overflow /home/ron/dev/as/global_buf_overflow.cpp:6 main

3.4 use after return

3.5 use after scope

3.6 initializations order bugs

3.7 memory leaks 內存泄露

檢測內存的LeakSanitizer是集成在AddressSanitizer中的一個相對獨立的工具,它工作在檢查過程的最后階段。

下面代碼中,p指向的內存沒有釋放。

4 void* p;

5

6 int main ()

7 {

8 p = malloc (7);

9 p = 0;

10 return 0;

11 }

下面的錯誤信息指出 detected memory leaks

內存在mem_leak.cpp:8分配

緩存塊在global_buf_overflow.cpp:2 定義。

==4088==ERROR: LeakSanitizer: detected memory leaks

Direct leak of 7 byte(s) in 1 object(s) allocated from:

#0 0x7ff9ae510602 in malloc (/usr/lib/x86_64-linux-gnu/libasan.so.2+0x98602)

#1 0x4008d3 in main /home/ron/dev/as/mem_leak.cpp:8

#2 0x7ff9ae0c882f in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x2082f)

SUMMARY: AddressSanitizer: 7 byte(s) leaked in 1 allocation(s).

目前,并不是所有的平臺都默認檢測內存泄露,可以指定ASAN_OPTIONS開啟如下:

ASAN_OPTIONS=detect_leaks=1 yourapp

而且不是所有的平臺支持檢測內存泄露,比如ARM,就會得到這樣的提示:

==1901==AddressSanitizer: detect_leaks is not supported on this platform.

4. 工作原理

4.1 概要說明

AddressSanitizer的運行時庫替換malloc()/free()。分配緩存前后的空間標記為poisoned,已經被釋放的緩存也被標記為poisoned。內存訪問的代碼都被編譯器替換如下:

替換之前:

*address = ...;

替換之后:

if (IsPoisoned(address))

{

ReportError(address, kAccessSize, kIsWrite);

}

*address = ...;

訪問之前檢查訪問地址是否poisoned,如果是,報告錯誤。

4.2 memory mapping 和 instrumentation

進程的虛擬地址空間劃分為兩個不相連的部分:

main application memory (Mem)。這是程序自身代碼使用的內存;

Shadow memory (Shadow)。這里放的是shadow value(meta data)。從Mem到Shadow之間有映射關系。將Mem的一個字節標記為poisoned,其實就是在對應的Shadow內存中寫入指定值。

偽代碼如下。它先從Mem中地址計算對應的Shadow地址。

shadow_address = MemToShadow (address);

if (ShadowIsPoisoned(shadow_address))

{

ReportError (address, kAccessSize, kIsWrite);

}

4.3 mapping

Mem中的8字節映射到Shadow memory中是1字節。

這個字節可能有9種不同的值:

所有8字節都是unpoisoned的,則值為0;

所有8字節都是poisoned的,則值為負;

前k字節為unpoisoned,后面8-k字節為poisoned, 則值為k。

malloc()分配的內存總是8字節的倍數,如果要分配的緩存不是8字節的倍數,則尾部的8個字節poisoned狀態不同。比如分配13字節,會得到兩個8字節。前1個全是unpoisoned,后一個只有前5個字節是unpoisoned,后3個字節是poisoned。

4.4 棧的處理

為了捕捉棧的訪問溢出,AddressSanitizer在緩存前后加上保護區。這里可以看到設置對應Shadow memory的代碼。

改編之前為:

void foo()

{

char a[8];

...

return;

}

改編之后為:

void foo()

{

char redzone1[32]; // 32-byte aligned

char a[8]; // 32-byte aligned

char redzone2[24];

char redzone3[32]; // 32-byte aligned

int *shadow_base = MemToShadow(redzone1);

shadow_base[0] = 0xffffffff; // poison redzone1

shadow_base[1] = 0xffffff00; // poison redzone2, unpoison 'a'

shadow_base[2] = 0xffffffff; // poison redzone3

...

shadow_base[0] = shadow_base[1] = shadow_base[2] = 0; // unpoison all

return;

}

4.5 malloc()/free()的處理

運行時庫用自己的函數替換malloc() / free()。

malloc()在緩存前后分配保護區。緩存本身標記為unpoisoned,保護區標記為poisoned。

free() 將整個區域,包括緩存和保護區,都標記為poisoned,并將該區域放入一個特別的隊列中,以保證malloc()在相當長的時間內不會再次使用它)。

相關鏈接

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的linux libasan.so,Address Sanitizer 用法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。