UBSan检测未定义行为,如整数溢出;2. MSan发现未初始化内存读取;3. TSan捕捉数据竞争;4. LSan查找内存泄漏。各Sanitizer需编译时启用,依赖插桩与调试信息,运行时开销可控,适用于不同错误类型的排查。

AddressSanitizer(ASan)是C++开发中广泛使用的内存错误检测工具,但它并非唯一选择。根据不同的错误类型和运行环境,还有多个其他Sanitizer可以辅助排查问题。以下是几种常用的Sanitizer及其使用方法。
1. UndefinedBehaviorSanitizer (UBSan) —— 检测未定义行为
UBSan用于捕获C++中常见的未定义行为,例如整数溢出、空指针解引用、移位操作越界、类型双关等。这类错误在不同编译器或平台上可能表现不一,容易引发难以追踪的bug。
使用方式:
- 编译时加入:-fsanitize=undefined
- 示例命令:g++ -fsanitize=undefined -g -O1 main.cpp -o main
- 运行程序,若触发未定义行为,会立即报错并打印堆栈
可选细化选项如 -fsanitize=signed-integer-overflow 只检测有符号整数溢出,减少性能开销。
立即学习“C++免费学习笔记(深入)”;
2. MemorySanitizer (MSan) —— 检测未初始化内存读取
MSan专门用于发现使用了未初始化内存的问题,常见于局部变量或动态分配的内存未赋值就直接读取。
注意:MSan要求所有代码(包括依赖库)都用clang且启用-fsanitize=memory编译,否则可能误报。
- 编译:clang++ -fsanitize=memory -g -O2 main.cpp -o main
- 运行后会提示哪一行读取了未初始化内存
- 建议搭配静态链接或使用支持MSan的系统库
3. ThreadSanitizer (TSan) —— 检测数据竞争和线程安全问题
多线程程序中,共享数据未正确同步会导致数据竞争,TSan能有效捕捉这类问题。
- 编译:g++ -fsanitize=thread -g -O1 main.cpp -o main (需使用clang或支持TSan的gcc)
- 只能用于单个可执行文件,不能同时启用ASan或MSan
- 输出包含竞争的两个访问位置及调用栈,帮助定位同步缺失点
适合调试std::thread、pthread等并发场景下的读写冲突。
4. LeakSanitizer (LSan) —— 检测内存泄漏
LSan通常集成在ASan中,但也可独立运行。它在程序退出时扫描堆内存,报告未释放的块。
- 启用方式:g++ -fsanitize=leak -g main.cpp -o main
- 或与ASan一起使用:-fsanitize=address,leak
- 运行结束自动输出泄漏摘要,包含分配位置
无需额外API调用,适合常规内存泄漏筛查。
基本上就这些常用Sanitizer。每种都有特定用途,可根据问题类型选择启用。它们都依赖编译器插桩,因此需重新编译代码,并尽量保留调试信息(-g)。虽然带来一定运行时开销,但在调试阶段非常值得使用。









