39

-fsanitize=undefinedGCC および Clang の最近のバージョンは、ランタイム インストルメンテーション コードを追加するコンパイル フラグ ( ) である Undefined Behavior Sanitizer (UBSan) を備えています。エラーが発生すると、次のような警告が表示されます。

packet-ber.c:1917:23: ランタイム エラー: 54645397829836991 の 8 桁の左シフトは、タイプ 'long int' で表すことができません

これをデバッグして、上記の行でデバッグ ブレークを取得したいと思います。Address Sanitizer (ASAN) にはASAN_OPTIONS=abort_on_error=1、キャッチ可能な致命的なエラーが発生するものがあります。使用可能と思われる唯一の UBSan オプションはUBSAN_OPTIONS=print_stacktrace=1、レポートのコール トレース ダンプを生成するオプションです。ただし、これではローカル変数を調べてからプログラムを続行することはできません。そのためご利用-fsanitize-undefined-trap-on-errorいただけません。

UBSan レポートで gdb を中断するにはどうすればよいですか? 機能しているbreak __sanitizer::SharedPrintfCodeように見えますが、名前はかなり内部的に見えます。

4

3 に答える 3

24

( @Mark Plotnick@Iwillnotexist Idonotexistで説明されているように) 検出機能を中断することは 1 つのオプションですが、より良いアプローチは、検出後にこれらの問題を報告する機能を中断することです。このアプローチは、中断する ASAN にも使用され__asan_report_errorます。

__ubsan::ScopedReport::~ScopedReport概要:またはのブレークポイントを介して ubsan レポートで停止できます__ubsan::Diag::~Diag。これらは非公開の実装の詳細であり、将来変更される可能性があります。GCC 4.9、5.1.0、5.2.0 および Clang 3.3、3.4、3.6.2 でテスト済み。

ppa:ubuntu-toolchain-r/test のGCC 4.9.2の場合libubsan0-dbg、上記のブレークポイントを利用可能にする必要があります。__ubsan::ScopedReport::~ScopedReportClang 3.3 および 3.4 を使用する Ubuntu 14.04 はブレークポイントをサポートしていないため、__ubsan::Diag::~Diag.

バグのあるソース コードと gdb セッションの例:

$ cat undef.c
int main(void) { return 1 << 1000; }
$ clang --version
clang version 3.6.2 (tags/RELEASE_362/final)
Target: x86_64-unknown-linux-gnu
Thread model: posix
$ clang -w -fsanitize=undefined undef.c -g
$ gdb -q -ex break\ __ubsan::ScopedReport::~ScopedReport -ex r ./a.out 
Reading symbols from ./a.out...done.
Breakpoint 1 at 0x428fb0
Starting program: ./a.out 
undef.c:1:27: runtime error: shift exponent 1000 is too large for 32-bit type 'int'

Breakpoint 1, 0x0000000000428fb0 in __ubsan::ScopedReport::~ScopedReport() ()
(gdb) bt
#0  0x0000000000428fb0 in __ubsan::ScopedReport::~ScopedReport() ()
#1  0x000000000042affb in handleShiftOutOfBoundsImpl(__ubsan::ShiftOutOfBoundsData*, unsigned long, unsigned long, __ubsan::ReportOptions) ()
#2  0x000000000042a952 in __ubsan_handle_shift_out_of_bounds ()
#3  0x000000000042d057 in main () at undef.c:1

詳細な分析は次のとおりです。ASAN と ubsan はどちらも LLVM プロジェクトのcompiler-rtに由来することに注意してください。これは Clang で使用され、最終的に GCC でも使用されます。次のセクションのリンクは、compiler-rt プロジェクト コード、リリース 3.6 を指しています。

ASAN は、文書化されたパブリック インターフェイス__asan_report_errorの内部部分を作成しました。この関数は、違反が検出されるたびに呼び出され、そのフローはlib/asan/asan_report.c:938に続きます。

void __asan_report_error(uptr pc, uptr bp, uptr sp, uptr addr, int is_write,
                         uptr access_size) {
  // Determine the error type.
  const char *bug_descr = "unknown-crash";
  ...

  ReportData report = { pc, sp, bp, addr, (bool)is_write, access_size,
                        bug_descr };
  ScopedInErrorReport in_report(&report);

  Decorator d;
  Printf("%s", d.Warning());
  Report("ERROR: AddressSanitizer: %s on address "
             "%p at pc %p bp %p sp %p\n",
             bug_descr, (void*)addr, pc, bp, sp);
  Printf("%s", d.EndWarning());

  u32 curr_tid = GetCurrentTidOrInvalid();
  char tname[128];
  Printf("%s%s of size %zu at %p thread T%d%s%s\n",
         d.Access(),
         access_size ? (is_write ? "WRITE" : "READ") : "ACCESS",
         access_size, (void*)addr, curr_tid,
         ThreadNameWithParenthesis(curr_tid, tname, sizeof(tname)),
         d.EndAccess());

  GET_STACK_TRACE_FATAL(pc, bp);
  stack.Print();

  DescribeAddress(addr, access_size);
  ReportErrorSummary(bug_descr, &stack);
  PrintShadowMemoryForAddress(addr);
}

一方、ubsan にはパブリック インターフェイスはありませんが、現在の実装もはるかにシンプルで制限されています (オプションが少ない)。UBSAN_OPTIONS=print_stacktrace=1エラーが発生した場合、環境変数が設定されているときにスタック トレースを出力できます。したがって、ソース コードで を検索すると、 ScopedReport デストラクタを介して呼び出されるprint_stacktrace関数MaybePrintStackTraceが見つかります。

ScopedReport::~ScopedReport() {
  MaybePrintStackTrace(Opts.pc, Opts.bp);
  MaybeReportErrorSummary(SummaryLoc);
  CommonSanitizerReportMutex.Unlock();
  if (Opts.DieAfterReport || flags()->halt_on_error)
    Die();
}

ご覧のとおり、エラー時にプログラムを強制終了する方法はありますが、残念ながら、デバッガー トラップをトリガーする組み込みのメカニズムはありません。それでは、適切なブレークポイントを見つけてみましょう。

GDB コマンドにより、ブレークポイントを設定できる関数としてinfo functions <function name>識別できるようになりました。MaybePrintStackTraceの実行によりinfo functions ScopedReport::~ScopedReport、別の関数が与えられました: __ubsan::ScopedReport::~ScopedReport。これらの関数のいずれも (デバッグ シンボルがインストールされていても) 利用できない場合は、(UndefinedBehavior)Sanitizer 関連の関数をすべて取得するか、info functions ubsanまたは取得することができます。info functions sanitizer

于 2015-07-23T00:43:08.223 に答える
17

@Mark Plotnickが指摘しているように、その方法は UBSan のハンドラでブレークポイントを設定することです。

UBSan には、未定義の動作に対して呼び出される多数のハンドラー (マジック関数のエントリ ポイント) があります。コンパイラは、必要に応じてチェックを挿入してコードを計測します。チェック コードが UB を検出すると、これらのハンドラーを呼び出します。それらはすべて で始まり、__ubsan_handle_で定義されていlibsanitizer/ubsan/ubsan_handlers.hます。GCC のコピーへubsan_handlers.hのリンクは次のとおりです。

UBSan ヘッダーの関連ビットは次のとおりです (これらのいずれかのブレークポイント)。

#define UNRECOVERABLE(checkname, ...) \
  extern "C" SANITIZER_INTERFACE_ATTRIBUTE NORETURN \
    void __ubsan_handle_ ## checkname( __VA_ARGS__ );

#define RECOVERABLE(checkname, ...) \
  extern "C" SANITIZER_INTERFACE_ATTRIBUTE \
    void __ubsan_handle_ ## checkname( __VA_ARGS__ ); \
  extern "C" SANITIZER_INTERFACE_ATTRIBUTE NORETURN \
    void __ubsan_handle_ ## checkname ## _abort( __VA_ARGS__ );

/// \brief Handle a runtime type check failure, caused by either a misaligned
/// pointer, a null pointer, or a pointer to insufficient storage for the
/// type.
RECOVERABLE(type_mismatch, TypeMismatchData *Data, ValueHandle Pointer)

/// \brief Handle an integer addition overflow.
RECOVERABLE(add_overflow, OverflowData *Data, ValueHandle LHS, ValueHandle RHS)

/// \brief Handle an integer subtraction overflow.
RECOVERABLE(sub_overflow, OverflowData *Data, ValueHandle LHS, ValueHandle RHS)

/// \brief Handle an integer multiplication overflow.
RECOVERABLE(mul_overflow, OverflowData *Data, ValueHandle LHS, ValueHandle RHS)

/// \brief Handle a signed integer overflow for a unary negate operator.
RECOVERABLE(negate_overflow, OverflowData *Data, ValueHandle OldVal)

/// \brief Handle an INT_MIN/-1 overflow or division by zero.
RECOVERABLE(divrem_overflow, OverflowData *Data,
            ValueHandle LHS, ValueHandle RHS)

/// \brief Handle a shift where the RHS is out of bounds or a left shift where
/// the LHS is negative or overflows.
RECOVERABLE(shift_out_of_bounds, ShiftOutOfBoundsData *Data,
            ValueHandle LHS, ValueHandle RHS)

/// \brief Handle an array index out of bounds error.
RECOVERABLE(out_of_bounds, OutOfBoundsData *Data, ValueHandle Index)

/// \brief Handle a __builtin_unreachable which is reached.
UNRECOVERABLE(builtin_unreachable, UnreachableData *Data)
/// \brief Handle reaching the end of a value-returning function.
UNRECOVERABLE(missing_return, UnreachableData *Data)

/// \brief Handle a VLA with a non-positive bound.
RECOVERABLE(vla_bound_not_positive, VLABoundData *Data, ValueHandle Bound)

/// \brief Handle overflow in a conversion to or from a floating-point type.
RECOVERABLE(float_cast_overflow, FloatCastOverflowData *Data, ValueHandle From)

/// \brief Handle a load of an invalid value for the type.
RECOVERABLE(load_invalid_value, InvalidValueData *Data, ValueHandle Val)

RECOVERABLE(function_type_mismatch,
            FunctionTypeMismatchData *Data,
            ValueHandle Val)

/// \brief Handle returning null from function with returns_nonnull attribute.
RECOVERABLE(nonnull_return, NonNullReturnData *Data)

/// \brief Handle passing null pointer to function with nonnull attribute.
RECOVERABLE(nonnull_arg, NonNullArgData *Data)

ASan はさらに簡単です。ここlibsanitizer/include/sanitizer/asan_interface.hを参照する必要がある を調べると、コメントの完全な景品を読むことができます。

  // This is an internal function that is called to report an error.
  // However it is still a part of the interface because users may want to
  // set a breakpoint on this function in a debugger.
  void __asan_report_error(void *pc, void *bp, void *sp,
                           void *addr, int is_write, size_t access_size);

このヘッダー内の他の多くの関数は、デバッガーから呼び出せるように公開されていると明示的にコメントされています。

libsanitizer/include/sanitizer hereの他のヘッダーを調べることをお勧めします。そこにはたくさんのグッズがあります。


UBSan および ASan のブレークポイントは、次のように追加できます。

(gdb) rbreak ^__ubsan_handle_ __asan_report_error
(gdb) commands
(gdb) finish
(gdb) end

これにより、ハンドラがブレークポイントされ、そのfinish直後にブレークポイントが設定されます。これにより、レポートを印刷できますが、デバッガーは印刷直後に制御を取得します。

于 2015-07-16T16:00:05.763 に答える