gcc4.8及以上版本支持地址越界,野指针检查,只需要在编译时使用-fsanitize=address选项即可,当运行程序时如果访问非本程序申请的地址就会报错。
root@localhost:/home/ngos/practice> vi nullpoint.c
1 #include “stdio.h”
2
3 int main(int argc , char **argv)
4 {
5 int *p = NULL;
6 *p = 10;
7 printf(“%d”,*p);
8
9 return 0;
10 } root@localhost:/home/ngos/practice> gcc -g -fsanitize=address -o nullpoint nullpoint.c root@localhost:/home/ngos/practice> ls nullpoint nullpoint.c
root@localhost:/home/ngos/practice> ./nullpointASAN:SIGSEGV
==3696==ERROR: AddressSanitizer: SEGV on unknown address 0x000000000000 (pc 0x00000040085a sp 0x7fff603db8b0 bp 0x7fff603db8d0
T0)
#0 0x400859 in main /home/ngos/practice/nullpoint.c:6
#1 0x7faa9bd19b5d in __libc_start_main (/lib64/libc.so.6+0x1eb5d)
#2 0x4006c8 (/home/ngos/practice/nullpoint+0x4006c8)AddressSanitizer can not provide additional info. SUMMARY:
AddressSanitizer: SEGV /home/ngos/practice/nullpoint.c:6 main
==3696==ABORTING
由上面的错误提示信息可以看到第6行存在指针错误。
另外还有一个-fsanitize=leak东东,可以检测内存泄露的哦~
程序结束会打印出关于泄露的log
以上两个选项可以同时开
ps:使用这个会导致执行变慢一些,影响不是很大,但是还是建议程序测试期使用。