【C语言刷LeetCode】Address Sanitizer 常见报错

  • Post author:
  • Post category:其他


LeetCode使用 AddressSanitizer 检查内存是否存在非法访问,报此错,主要是访问了非法内容。

Address Sanitizer(ASan)是google开发一个快速的内存错误检测工具,性能据说比valgrind要好不少,可以配合clang或者GCC编译器使用,GCC需要4.8及以上版本。

详细了解AddressSanitizer信息可以访问其github项目地址:


https://github.com/google/sanitizers/wiki/AddressSanitizer

那我们可以从上面网址知道它的几种常见报错了:

LeetCode的常见内存报错便也是上面几种之一,不过LeetCode不检查内存泄漏,现在我们主要关注这几种:heap-buffer-overflow(堆溢出)、stack-buffer-overflow(栈溢出)、heap-use-after-free(释放后使用)、global-buffer-overflow(全局变量溢出)、SEGV on unknown address(非法内存)。

1. heap-buffer-overflow(堆溢出)

以LeetCode 第9题为例,

9. 回文数(E)

。strarr指针,用malloc为其申请内存。malloc申请的内存由堆分配,申请的大小改为8,代码如下:

bool isPalindrome(int x){
    char *strarr;  
    int len;
    int i;
    
    strarr = (char *)malloc(8);// 8太小了,这会导致 heap-buffer-overflow
    memset(strarr, 0, 8);
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    
    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

提交后报错:

2.stack-buffer-overflow(栈缓溢出)

同上,将strarr数组申明的大小改为8,函数内变量,内存占用的是栈空间。代码如下:

bool isPalindrome(int x){
    char strarr[8] = {0};  // 太小了,这会导致 stack-buffer-overflow
    int len;
    int i;
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    
    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

提交后结果:

刷题的时候,这两种内存出错比较难发现,因为给的用例不会出错,但是提交出错。考试的时候不给错误用例,那就更难找出出错点。

3. heap-use-after-free(释放后使用)

提前用free释放掉strarr的内存空间,代码如下:

bool isPalindrome(int x){
    char *strarr;  
    int len;
    int i;
    
    strarr = (char *)malloc(64);
    memset(strarr, 0, 64);
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    
    free(strarr);   // 不当释放,这会导致 heap-use-after-free
    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

直接执行代码就报错了:

4. global-buffer-overflow(全局变量溢出)

strarr改为全局变量数组,代码如下:

char strarr[8]; // 这里申请的太小了,会导致global-buffer-overflow

bool isPalindrome(int x){
    char *strarr;  
    int len;
    int i;
    
    memset(strarr, 0, 8);
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    

    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

提交后结果:

5. SEGV on unknown address(非法内存)

给strarr附一个非法地址,代码如下:

bool isPalindrome(int x){
    int len;
    int i;
    char *strarr = 0x00000040081c; // 非法地址,会报错 SEGV on unknown address
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    

    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

直接执行代码就报错了:

当然如果 strarr直接赋值NULL,那么还没到AddressSanitizer就会检查出错误,代码如下:

bool isPalindrome(int x){
    int len;
    int i;
    char *strarr = NULL;
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    

    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

执行报错:

好了,一般来说,遇见heap堆错误,找malloc相关的;遇见stack栈报错,找函数内数组是否越界。

那么正确的代码如何写呢?来个简单的,strarr直接申请到64就行,int 整数最多32位,所以64是足够的。代码如下:

bool isPalindrome(int x){
    int len;
    int i;
    char strarr[64] = {0}; // int 整数最多32位,所以申请64是足够的
    
    sprintf(strarr, "%d", x);
    len = strlen(strarr);
    

    for (i = 0; i < len/2; i++) {
        if(strarr[i] != strarr[len-1-i]) {
            return 0;
        }
    }
    
    return 1;
}

结果:

参考资料:

http://www.bynav.com/cn/resource/bywork/healthy-work/70.html?id=35

https://blog.csdn.net/c_lazy/article/details/80009627

https://www.jianshu.com/p/3a2df9b7c353

https://blog.csdn.net/TSZ0000/article/details/96301184



版权声明:本文为kinbo88原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。