dow*_*roy 2 android clang android-gradle-plugin address-sanitizer
我正在尝试使用此处描述的地址清理程序(https://github.com/google/sanitizers/wiki/AddressSanitizer,更准确地说是:https : //github.com/google/sanitizers/)构建(使用 clang)我的应用程序wiki/AddressSanitizerOnAndroid),但我无法理解整个过程,尤其是使用 gradle。
看起来至少有 3 种方法可以启用它:
1°) 在第一个链接之后,t 表示您要做的就是执行以下操作:
添加-fsanitize=address
到 cppFlags + 可选-fno-omit-frame-pointer
添加-fsanitize=address
到链接器标志(是否有必要?)
2°)按照第二个链接,看来你必须这样做:
LD_PRELOAD=libclang_rt.asan-arm-android.so
某处添加一个?我想它应该放在 gradle externalNativeBuild 的“参数”部分?但是应用程序在哪里可以找到这个库?我必须自己链接吗?或者它已经在设备上的某个地方?3°)我还发现了一种“新”的方法,它不应该需要 root 访问权限(它确实需要,但它是一个错误,因为在某些时候需要更正):
https://virtualrealitypop.com/oreo-ndk-secrets-7d075a9b084
该方法实际上完成了第一点和第二点中所做的工作,并通过启动一个 shell 脚本来运行应用程序,该脚本导出一些值以使 asan 工作。
就我的调查而言,我对在我的 root 模拟器上运行完全消毒的应用程序(带有静态链接库)的正确方法是什么感到有些困惑。
我走得更远的是实际构建和启动应用程序(使用 2°),但没有指定 LD_PRELOAD 标志),但应用程序崩溃并在某些 eglMakeCurrent 函数中发生容器溢出,该函数甚至不是我的代码的一部分,并且我没有得到任何堆栈:
02-19 16:26:21.553 28771-28789/com.mycompany.myapp I/zygote: Background concurrent copying GC freed 10159(1175KB) AllocSpace objects, 12(304KB) LOS objects, 50% free, 2MB/4MB, paused 144.861ms total 1.252s
[ 02-19 16:26:21.554 28771:28956 I/ ]
=================================================================
[ 02-19 16:26:21.554 28771:28956 I/ ]
[ 02-19 16:26:21.557 28771:28956 I/ ]
[ 02-19 16:26:21.563 28771:28956 I/ ]
==28771==ERROR: AddressSanitizer: container-overflow on address 0xa136e990 at pc 0xa49849e2 bp 0x82e60558 sp 0x82e60128
[ 02-19 16:26:21.563 28771:28956 I/ ]
[ 02-19 16:26:21.565 28771:28956 I/ ]
[ 02-19 16:26:21.566 28771:28956 I/ ]
WRITE of size 2 at 0xa136e990 thread T334 (GLThread 337)
[ 02-19 16:26:21.566 28771:28956 I/ ]
Run Code Online (Sandbox Code Playgroud)
我不确定这是否是真正的溢出,因为我不确定我的所有应用程序都是用消毒剂构建的(我已经用它构建了我的 so+ 我所有的静态,但这足够了吗?),以及https://github.com/google/ sanitizers/wiki/AddressSanitizerContainerOverflow说,如果你的整个应用程序不是用 sanitizer 构建的,你可能会得到误报。
所以我的问题是:
A°) 是否有人真的设法使用 android studio 构建了一个经过消毒的应用程序?
B°) 如果是,那么正确的方法是什么(意味着将支持的方法)?
所以经过一番挣扎,我使用了https://virtualrealitypop.com/oreo-ndk-secrets-7d075a9b084 中描述的方法
。我sanitize_debug
在 build.gradle 中添加了一个新目标,内容如下:
tasks.whenTaskAdded { task ->
if (task.name == 'generateSanitize_debugBuildConfig') {
task.dependsOn createWrapScriptAddDir
}
}
task deleteASAN(type: Delete) {
delete 'jni/sanitizer/'
}
static def writeWrapScriptToFullyCompileJavaApp(wrapFile, abi) {
if(abi == "armeabi" || abi == "armeabi-v7a")
abi = "arm"
if(abi == "arm64-v8a")
abi = "aarch64"
if (abi == "x86")
abi = "i686"
wrapFile.withWriter { writer ->
writer.write('#!/system/bin/sh\n')
writer.write('HERE="$(cd "$(dirname "$0")" && pwd)"\n')
writer.write('export ASAN_OPTIONS=log_to_syslog=false,allow_user_segv_handler=1\n')
writer.write('export ASAN_ACTIVATION_OPTIONS=include_if_exists=/data/local/tmp/asan.options.b\n')
writer.write("export LD_PRELOAD=\$HERE/libclang_rt.asan-${abi}-android.so\n")
writer.write('\$@\n')
}
}
task copyASANLibs {
def libDirs = android.ndkDirectory.absolutePath + "/toolchains/llvm/prebuilt/"
for (String abi : rootProject.ext.abiFilters) {
def destDir = new File("wizards/src/sanitize_debug/jniLibs/" + abi)
destDir.mkdirs()
def renamedAbi = abi
if(abi == "armeabi-v7a" || abi == "armeabi")
renamedAbi = "arm"
if(abi == "arm64-v8a")
renamedAbi = "aarch64"
if (abi == "x86")
renamedAbi = "i686"
FileTree tree = fileTree(dir: libDirs).include("**/*asan*${renamedAbi}*.so")
tree.each { File file ->
copy {
from file
into destDir.absolutePath
}
}
}
}
task createWrapScriptAddDir(dependsOn: copyASANLibs) {
for (String abi : rootProject.ext.abiFilters) {
def dir = new File("wizards/src/sanitize_debug/resources/lib/" + abi)
dir.mkdirs()
def wrapFile = new File(dir, "wrap.sh")
wrapFile.setExecutable(true, false)
writeWrapScriptToFullyCompileJavaApp(wrapFile, abi)
}
}
Run Code Online (Sandbox Code Playgroud)
需要改进的地方是
1°) 必须手动调用切换到未清理构建时的清理阶段,
2°) 为所有 arm 架构构建和打包了包装器脚本,这是一种解决方法,因为您无法轻松地为 wrap.sh 脚本指定目标架构(请参阅错误https://issuetracker.google.com/问题/74058603 )
归档时间: |
|
查看次数: |
3537 次 |
最近记录: |