Guide agents through choosing, enabling, and interpreting compiler runtime sanitizers for finding memory errors, undefined behaviour, data races, and memory leaks.
| detectleaks=0/1 | Enable LeakSanitizer (default 1 on Linux) | | abortonerror=1 | Call abort() instead of exit() (for core dumps) | | logpath=path | Write report to file | | symbolize=1 | Symbolize addresses (needs llvm-symbolizer in PATH) | | fastunwindonmalloc=0 | More accurate stacks (slower) | | quarantinesizemb=256 | Delay reuse of freed memory |
Reading: the top frame in WRITE/READ is the access site; the allocated at stack shows the allocation. The region is 40 bytes at [start, end) and the access is at end = one byte past the end (classic off-by-one).
Compétence de désinfection du compilateur pour la détection des bogues d'exécution en C/C++. À utiliser lors de l'activation et de l'interprétation de AddressSanitizer (ASan), UndefinedBehaviorSanitizer (UBSan), ThreadSanitizer (TSan), MemorySanitizer (MSan) ou LeakSanitizer (LSan) avec GCC ou Clang. S'active sur les requêtes concernant les indicateurs de désinfectant, les rapports de désinfectant, ASAN_OPTIONS, les erreurs de mémoire, les courses de données, le comportement non défini, les lectures non initialisées ou le choix du désinfectant à utiliser pour une classe de bogues donnée. Source : mohitmishra786/low-level-dev-skills.