Delen via


Fout: stack-use-after-scope

Adres opschoningsfout: gebruik van onvoldoende stackgeheugen

Het gebruik van een stackadres buiten het lexicale bereik van de levensduur van een variabele kan op veel manieren gebeuren in C of C++.

Voorbeeld 1: eenvoudige geneste lokale

// example1.cpp
// stack-use-after-scope error
int *gp;

bool b = true;

int main() {
    if (b) {
        int x[5];
        gp = x+1;
    }
    return *gp;  // Boom!
}

Als u dit voorbeeld wilt bouwen en testen, voert u deze opdrachten uit in een Opdrachtprompt voor ontwikkelaars van Visual Studio 2019 versie 16.9 of hoger:

cl example1.cpp /fsanitize=address /Zi
devenv /debugexe example1.exe

Resulterende fout- eenvoudige geneste lokale

Schermopname van foutopsporingsprogramma met stack-use-after-scope-fout in voorbeeld 1.

Voorbeeld 2: lambda capture

// example2.cpp
// stack-use-after-scope error
#include <functional>

int main() {
    std::function<int()> f;
    {
        int x = 0;
        f = [&x]() {
            return x;  // Boom!
        };
    }
    return f();  // Boom!
}

Als u dit voorbeeld wilt bouwen en testen, voert u deze opdrachten uit in een Opdrachtprompt voor ontwikkelaars van Visual Studio 2019 versie 16.9 of hoger:

cl example2.cpp /fsanitize=address /Zi
devenv /debugexe example2.exe

Resulterende fout - lambda capture

Schermopname van foutopsporingsprogramma met stack-use-after-scope-fout in voorbeeld 2.

Voorbeeld 3 - destructor bestellen met lokale bevolking

// example3.cpp
// stack-use-after-scope error
#include <stdio.h>

struct IntHolder {
    explicit IntHolder(int* val = 0) : val_(val) { }
    ~IntHolder() {
        printf("Value: %d\n", *val_);  // Boom!
    }
    void set(int* val) { val_ = val; }
    int* get() { return val_; }

    int* val_;
};

int main(int argc, char* argv[]) {
    // It's incorrect to use "x" inside the IntHolder destructor,
    // because the lifetime of "x" ends earlier. Per the C++ standard,
    // local lifetimes end in reverse order of declaration.
    IntHolder holder;
    int x = argc;
    holder.set(&x);
    return 0;
}

Als u dit voorbeeld wilt bouwen en testen, voert u deze opdrachten uit in een Opdrachtprompt voor ontwikkelaars van Visual Studio 2019 versie 16.9 of hoger:

cl example3.cpp /fsanitize=address /Zi /O1
devenv /debugexe example3.exe

Resulterende fout - destructorvolgorde

Schermopname van foutopsporingsprogramma met stack-use-after-scope-fout in voorbeeld 3.

Voorbeeld 4: tijdelijke

// example4.cpp
// stack-use-after-scope error
#include <iostream>

struct A {
    A(const int& v) {
        p = &v;
    }
    void print() {
        std::cout << *p;
    }
    const int* p;
};

void explicit_temp() {
    A a(5);     // the temp for 5 is no longer live;
    a.print();
}

void temp_from_conversion() {
    double v = 5;
    A a(v);     // local v is no longer live.
    a.print();
}

int main() {
    explicit_temp();
    temp_from_conversion(); 
}

Als u dit voorbeeld wilt bouwen en testen, voert u deze opdrachten uit in een Opdrachtprompt voor ontwikkelaars van Visual Studio 2019 versie 16.9 of hoger:

cl example4.cpp /EHsc /fsanitize=address /Zi /Od
devenv /debugexe example4.exe

ASAN is een vorm van dynamische analyse, wat betekent dat alleen slechte code kan worden gedetecteerd die daadwerkelijk wordt uitgevoerd. Een optimizer kan de waarde van v in deze gevallen doorgeven in plaats van te lezen van het adres dat is opgeslagen in p. Als gevolg hiervan vereist dit voorbeeld de /Od vlag.

Resulterende fout - tijdelijk

Schermopname van foutopsporingsprogramma met stack-use-after-scope-fout in voorbeeld 4.

Zie ook

Overzicht van AddressSanitizer
AddressSanitizer bekende problemen
AddressSanitizer-build- en taalreferenties
naslaginformatie over AddressSanitizer-runtime
addressSanitizer schaduwbytes
AddressSanitizer-cloud of gedistribueerde tests
integratie van AddressSanitizer-foutopsporingsprogramma's
voorbeelden van AddressSanitizer-fouten