Address Sanitizer 是什么?
Google 发明了 Address Sanitizer, 是一种地址错误检查器. 这个东西在编译时和运行时发挥作用. 它被集成进了各大编译器之中,网络上有比较多的教程,可自行搜索。
主要可以排查野指针
问题,Xcode开启也很简单,打个钩就行了。

Xcode 开启后,App启动就报错了
我们的App启动流程,依赖 section data 注入的结构体,但是在读取的时候就报了 全局堆栈溢出
这个错误。
section用法可以参考: juejin.cn/post/698054...

这个错误在 google、stackoverflow、apple 上搜了很久 都有没有一个正确的答案。。。
原则上调用 getsectiondata()
返回的数据段都是可以访问的,不应该出现越界。
其中我尝试过 进行自己写 for 循环进行内存复制、跳段读取、换各种API尝试 全部都是出错
。
最后查看 MachO 里面的数据结构,发现 ASAN 帮忙注入了越界保护区,导致一条数据有64位
(我们实际只用32位
)。

使用宏判断,开启 ASAN 的情况下,使用64位进行读取


后面发现静态库已经编译好的 section data 是不会注入越界保护区的( 在 MachO 还是保持32位 )
解决方案:用 宏
区分 是否开启 Address Sanitizer 的 section key
,这样编译出来的 section data 就是两个区间,读取时 开启 ASAN 的编译区间使用 64位进行遍历,没开启的使用原结构大小(我这边是32位)进行读取。

