При нарушении функций обнаружения (как описано в статьях @Mark Plotnick и @Iwillnotexist Idonotexist) является одним из вариантов, более эффективный подход ломает функции, сообщающие об этих проблемах после обнаружения. Этот подход также используется для ASAN, где можно было бы разбить __asan_report_error
.
Резюме: Вы можете остановиться на отчете ubsan через точку останова на __ubsan::ScopedReport::~ScopedReport
или __ubsan::Diag::~Diag
. Это частные детали реализации, которые могут измениться в будущем. Протестировано с помощью GCC 4.9, 5.1.0, 5.2.0 и Clang 3.3, 3.4, 3.6.2.
Для GCC 4.9.2 от ppa:ubuntu-toolchain-r/test вам необходимо libubsan0-dbg
, чтобы сделать вышеуказанные точки останова доступными. Ubuntu 14.04 с Clang 3.3 и 3.4 не поддерживает точки останова __ubsan::ScopedReport::~ScopedReport
, поэтому вы можете перерыв только до печати сообщения с помощью __ubsan::Diag::~Diag
.
Пример глючит исходный код и сеанс GDB:
$ cat undef.c
int main(void) { return 1 << 1000; }
$ clang --version
clang version 3.6.2 (tags/RELEASE_362/final)
Target: x86_64-unknown-linux-gnu
Thread model: posix
$ clang -w -fsanitize=undefined undef.c -g
$ gdb -q -ex break\ __ubsan::ScopedReport::~ScopedReport -ex r ./a.out
Reading symbols from ./a.out...done.
Breakpoint 1 at 0x428fb0
Starting program: ./a.out
undef.c:1:27: runtime error: shift exponent 1000 is too large for 32-bit type 'int'
Breakpoint 1, 0x0000000000428fb0 in __ubsan::ScopedReport::~ScopedReport()()
(gdb) bt
#0 0x0000000000428fb0 in __ubsan::ScopedReport::~ScopedReport()()
#1 0x000000000042affb in handleShiftOutOfBoundsImpl(__ubsan::ShiftOutOfBoundsData*, unsigned long, unsigned long, __ubsan::ReportOptions)()
#2 0x000000000042a952 in __ubsan_handle_shift_out_of_bounds()
#3 0x000000000042d057 in main() at undef.c:1
анализ Детального следующим образом. Обратите внимание, что как ASAN, так и ubsan оба происходят из проекта LLVM, compiler-rt. Это используется Clang и заканчивается в GCC. Ссылки в следующих разделах указывают на код проекта компилятора-rt, выпуск 3.6.
ASAN внесло свою внутреннюю __asan_report_error
часть documented public interface. Эта функция вызывается всякий раз, когда нарушение обнаруживается, его поток продолжается в lib/asan/asan_report.c:938:
void __asan_report_error(uptr pc, uptr bp, uptr sp, uptr addr, int is_write,
uptr access_size) {
// Determine the error type.
const char *bug_descr = "unknown-crash";
...
ReportData report = { pc, sp, bp, addr, (bool)is_write, access_size,
bug_descr };
ScopedInErrorReport in_report(&report);
Decorator d;
Printf("%s", d.Warning());
Report("ERROR: AddressSanitizer: %s on address "
"%p at pc %p bp %p sp %p\n",
bug_descr, (void*)addr, pc, bp, sp);
Printf("%s", d.EndWarning());
u32 curr_tid = GetCurrentTidOrInvalid();
char tname[128];
Printf("%s%s of size %zu at %p thread T%d%s%s\n",
d.Access(),
access_size ? (is_write ? "WRITE" : "READ") : "ACCESS",
access_size, (void*)addr, curr_tid,
ThreadNameWithParenthesis(curr_tid, tname, sizeof(tname)),
d.EndAccess());
GET_STACK_TRACE_FATAL(pc, bp);
stack.Print();
DescribeAddress(addr, access_size);
ReportErrorSummary(bug_descr, &stack);
PrintShadowMemoryForAddress(addr);
}
ubsan с другой стороны, не имеет открытый интерфейс, но его текущая реализация также намного проще и ограничен (меньше опций). При ошибках стоп-трасса может быть напечатана, когда задана переменная среды UBSAN_OPTIONS=print_stacktrace=1
. Таким образом, с помощью функции поиска исходного кода print_stacktrace
, один находит функцию MaybePrintStackTrace, которая называется хотя ScopedReport destructor:
ScopedReport::~ScopedReport() {
MaybePrintStackTrace(Opts.pc, Opts.bp);
MaybeReportErrorSummary(SummaryLoc);
CommonSanitizerReportMutex.Unlock();
if (Opts.DieAfterReport || flags()->halt_on_error)
Die();
}
Как вы можете видеть, есть способ, чтобы убить программу на ошибки, но, к сожалению, нет встроенной механизм запуска ловушки отладчика. Тогда найдем подходящую точку останова.
Команда info functions <function name>
GDB позволила определить функцию MaybePrintStackTrace
как функцию, на которой можно установить точку останова. Выполнение команды info functions ScopedReport::~ScopedReport
дало еще одну функцию: __ubsan::ScopedReport::~ScopedReport
. Если ни одна из этих функций не отображается (даже с установленными символами отладки), вы можете попробовать info functions ubsan
или info functions sanitizer
, чтобы получить все функции (UndefinedBehavior) Sanitizer.
Я думаю, что до тех пор, пока API не будет реализован и не задокументирован, хороший способ поймать вызов библиотеки времени выполнения UBSan с целью продолжения вашей программы - это сделать 'rbreak^__ ubsan_handle_', что остановит выполнение до того, как библиотеки на территорию C++, где он выделяет экземпляры класса Diag. Подсуньте все, что хотите, затем введите 'return', чтобы продолжить свою программу. –
Для дальнейшего использования, 'abort_on_error' кажется нереализованным для UBSAN. Используйте это вместо: 'UBSAN_OPTIONS = print_stacktrace = 1: halt_on_error = 1' – Lekensteyn
Также см. [Как разбить отладчик, когда -fsanitize = undefined печатает что-то?] (Http://clang-developers.42468.n3.nabble.com/ How-to-break-in-debugger-when-fsanitize-undefined-prints-something-td4032345.html) в списке рассылки Clang Dev. – jww