UBSan和TSan是c++中用于检测未定义行为和数据竞争的实用工具,通过编译时添加-fsanitize=undefined或-Thread启用,配合-g和-O1可精准定位问题。

在c++开发中,内存错误、未定义行为和数据竞争是常见但难以排查的问题。Sanitizers(检测工具)是一组编译时和运行时工具,能帮助开发者快速定位这些问题。其中,Undefined Behavior Sanitizer(UBSan)和Thread Sanitizer(TSan)是两个非常实用的工具。下面详细介绍如何使用它们进行代码诊断。
启用Sanitizers的基本方法
Sanitizers由编译器支持,主要在Clang和GCC中可用。使用时需在编译和链接阶段添加特定标志。
以Clang或g++为例:
- UBSan:编译时加上 -fsanitize=undefined
- TSan:编译时加上 -fsanitize=thread
- 同时开启多个检查时,可组合使用,如 -fsanitize=undefined,thread
- 建议配合 -g 保留调试信息,便于定位源码位置
- 关闭优化(-O0)有助于更准确地报告问题,但也可用 -O1 或更高
示例编译命令:
立即学习“C++免费学习笔记(深入)”;
clang++ -g -O1 -fsanitize=undefined -fsanitize=thread main.cpp -o main
UBSan:检测未定义行为
UBSan用于捕获C++中常见的未定义行为(Undefined Behavior),这类行为在标准中没有规定结果,可能导致程序崩溃或不可预测的行为。
常见可检测的未定义行为包括:
示例代码:
int main() {
int x = 1;
int y = x return 0;
}
启用 -fsanitize=undefined 后,运行时会提示类似:
runtime error: left shift of 1 by 31 places cannot be represented in type ‘int’
可根据提示快速定位并修复问题。
TSan:检测数据竞争
TSan专门用于检测多线程程序中的数据竞争(Data Race)。当多个线程并发访问同一内存地址,且至少有一个是写操作,又无同步机制时,就会触发数据竞争。
TSan通过插桩代码记录内存访问和线程同步事件,运行时开销较大(可能慢2-10倍),但能精准报告竞争点。
示例代码:
#include
void increment() {
for (int i = 0; i }
int main() {
std::thread t1(increment);
std::thread t2(increment);
t1.join(); t2.join();
return 0;
}
这段代码中,两个线程同时修改 global 变量,没有加锁。使用 -fsanitize=thread 编译后运行,TSan会输出详细报告,指出哪两处访问导致了竞争,并标注文件名和行号。
修复方法通常是引入互斥锁:
#include
std::mutex mtx;
void increment() {
for (int i = 0; i std::lock_guard<:mutex> lock(mtx);
global++;
}
}
修复后,TSan不再报错。
使用建议与注意事项
Sanitizers是开发和测试阶段的强大辅助工具,但需注意以下几点:
- 仅在调试构建中启用,不要用于生产发布版本,因性能开销大
- TSan要求程序所有线程创建都通过标准方式(如 std::thread),避免直接调用系统API
- 某些库可能与TSan冲突,可通过 TSAN_OPTIONS 设置屏蔽特定函数
- UBSan可细分检查项,如只检查整数溢出:-fsanitize=signed-integer-overflow
- 结合AddressSanitizer(ASan)一起使用效果更佳,全面覆盖内存问题
基本上就这些。合理使用UBSan和TSan,能显著提升C++代码的健壮性和可靠性。