LeetCode 报错AddressSanitizer: SEGV on unknown address 0x000000619d20 (pc 0x000000401a6a bp 0x7ffd35b3

  1. LeetCode90子集 II

题目描述:

给定一个可能包含重复元素的整数数组 nums,返回该数组所有可能的子集(幂集)。

说明:解集不能包含重复的子集。

示例:

输入: [1,2,2]

输出:

[

  [2],

  [1],

  [1,2,2],

  [2,2],

  [1,2],

  []

]

2. 代码实现

int comp(const void *a, const void *b)
{
    return *(int*)a - *(int*)b;
}

int count(int num, int k) {
    int count = 0;
    for (int i = 0; i < k; i++) {
        if(num & 1)
            count++;
        num >>= 1;
    }
    return count;
}

int** subsetsWithDup(int* nums, int numsSize, int* returnSize, int** returnColumnSizes){
    qsort(nums, numsSize, sizeof(int), comp);//从小到大排序

    int t = (int)pow(2, numsSize);
    *returnSize = t;
    int **result = (int**)malloc(t * sizeof(int*));
    returnSize[0] = (int*)malloc(t * sizeof(int));

    int k, size;
    for (int i = 0; i < t; i++) {
        returnColumnSizes[0][i] = count(i, numsSize);
        result[i] = (int*)malloc(returnColumnSizes[0][i] * sizeof(int));
        k = i;
        size = 0;
        for (int j = 0; j < numsSize; j++) {
            if (k & 1)
                result[i][size++] = nums[j];
            k >>= 1;
        }
    }
    return result;
}

 

3.报错信息

 

AddressSanitizer:DEADLYSIGNAL

=================================================================

==29==ERROR: AddressSanitizer: SEGV on unknown address 0x000000619d20 (pc 0x000000401a6a bp 0x7ffd35b3f980 sp 0x7ffd35b3f930 T0)

==29==The signal is caused by a WRITE memory access.

    #2 0x7ff33e0882e0 in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x202e0)

AddressSanitizer can not provide additional info.

==29==ABORTING

从报错信息看,是内存泄漏问题,和数组指针操作有关,通过排查发现是在代码行

returnSize[0] = (int*)malloc(t * sizeof(int));

实际改为

returnColumnSizes[0] = (int*)malloc(t * sizeof(int));

4.修改后正确代码

int comp(const void *a, const void *b)
{
    return *(int*)a - *(int*)b;
}

int count(int num, int k) {
    int count = 0;
    for (int i = 0; i < k; i++) {
        if(num & 1)
            count++;
        num >>= 1;
    }
    return count;
}

int** subsetsWithDup(int* nums, int numsSize, int* returnSize, int** returnColumnSizes){
    qsort(nums, numsSize, sizeof(int), comp);//从小到大排序

    int t = (int)pow(2, numsSize);
    *returnSize = t;
    int **result = (int**)malloc(t * sizeof(int*));
    returnColumnSizes[0] = (int*)malloc(t * sizeof(int));

    int k, size;
    for (int i = 0; i < t; i++) {
        returnColumnSizes[0][i] = count(i, numsSize);
        result[i] = (int*)malloc(returnColumnSizes[0][i] * sizeof(int));
        k = i;
        size = 0;
        for (int j = 0; j < numsSize; j++) {
            if (k & 1)
                result[i][size++] = nums[j];
            k >>= 1;
        }
    }
    return result;
}

 

<think>嗯,用户遇到了AddressSanitizer报告的heap-buffer-overflow错误,地址是0x503000000058,程序计数器是0x55a2626762ad。我需要先理解这个错误的原因,然后给出解决方案。 首先,AddressSanitizer检测到堆缓冲区溢出,这通常是因为程序访问了超出分配内存范围的地址。用户提到在LeetCode上遇到这个问题,特别是在处理单字符时使用memset出错,而双字符及以上没问题。这可能是因为在处理单字符时,某些边界条件没有处理好,比如数组长度计算错误,或者循环条件设置不当。 根据引用[2],溢出通常由数组或向量访问越界引起。例如,当分配的内存大小为n,但访问了n或更大的索引时。例如,访问array[n]就会越界,因为有效索引是0到n-1。用户需要检查代码中的数组访问,特别是循环的终止条件是否正确。 引用[4]提到,常见原因之一是调用超出数组长度的索引元素。比如,在循环中是否错误地使用了<=而不是<,或者在处理字符串时未正确处理结束符&#39;\0&#39;的位置。例如,当字符串长度为1时,比如s="a",strlen(s)返回1,但有效的字符索引是0,如果在循环中错误地访问了索引1,就会导致越界。 用户提供的示例中,当s是单字符时,使用memset出错。可能是在分配内存时分配了不足的空间,或者在调用memset时传入了错误的大小参数。例如,如果为单字符分配了恰好1字节的内存,但memset试图写入超过1字节的数据,就会溢出。或者,可能在计算需要操作的内存大小时,没有考虑到某些边界情况,比如空字符或者对齐问题。 解决方案方面,需要逐步检查内存分配和访问的代码。首先,确认所有数组和缓冲区的分配大小是否正确,是否考虑了所有可能的边界情况。其次,检查循环和索引的使用,确保没有超出有效范围。可以使用调试工具或打印语句来跟踪索引的值,特别是在处理边界条件时。此外,将if-else结构改为更严谨的条件判断,避免多个条件语句之间的覆盖问题,如引用[3]中提到的将第二个if改为else,这样可以避免在条件判断中出现遗漏或重复的情况。 例如,在处理字符串时,如果有一个循环从0到strlen(s),那么当i等于strlen(s)时,s[i]就是越界访问,因为索引应该到strlen(s)-1。这种情况下,循环条件应该改为i < strlen(s)。或者在动态分配内存时,如果需要的空间是n+1(比如包含结束符),但只分配了n,就会导致溢出。 另外,用户提到在DevC++中代码运行正常,但在LeetCode报错,这可能是因为不同的编译器或环境对内存错误的处理方式不同。有些环境可能不会严格检查越界访问,而AddressSanitizer则会主动检测这类问题。因此,用户需要确保代码符合严格的内存管理规范,避免未定义行为。 总结来说,用户需要检查代码中的内存分配大小是否正确,所有数组访问是否在有效范围内,条件判断是否覆盖了所有边界情况,特别是单字符或空字符串的情况。同时,使用调试工具或打印日志来定位具体的越界位置,逐步修正错误。</think>关于AddressSanitizer检测到的`heap-buffer-overflow`问题的解决方案如下: --- ### **问题原因** 1. **内存越界访问**:程序尝试访问未分配的堆内存区域,例如: - 数组索引超出分配范围(如`array[n]`访问,但数组实际有效索引为`0`到`n-1`) - 字符串操作未正确处理结束符`\0`的位置 2. **边界条件处理不当**:例如单字符场景下未考虑最小长度限制,导致`memset`或循环操作越界[^1][^2] 3. **条件判断逻辑错误**:多个`if`语句可能覆盖不全或重复判断,导致意外越界[^3] --- ### **解决方案** #### 1. 检查内存分配与访问范围 - **验证内存分配长度**:确保分配的空间足够覆盖所有操作需求。例如: ```c char* buffer = malloc(strlen(s) + 1); // 为字符串结束符预留空间 ``` - **检查循环边界**:确保循环终止条件正确。例如: ```c for (int i = 0; i < len; i++) { ... } // 正确:i从0到len-1 ``` #### 2. 修正条件判断逻辑 - 避免多个`if`嵌套导致的逻辑漏洞,改用`if-else`结构: ```c if (condition1) { ... } else if (condition2) { ... } // 避免同时满足多个条件 ``` #### 3. 调试工具辅助定位 - **使用AddressSanitizer输出**:根据报错信息中的**错误地址**(如`0x503000000058`)和**程序计数器**(如`0x55a2626762ad`),结合反汇编工具或调试器定位具体代码位置。 - **打印调试日志**:在可疑代码段前后添加变量值输出,观察索引是否超出预期范围。 #### 4. 典型修复示例 假设报错由以下代码引起(错误代码): ```c void process_string(char* s) { int len = strlen(s); char* buffer = malloc(len); memset(buffer, 0, len + 1); // 错误:多写入1字节导致溢出 } ``` 修复方法: ```c void process_string(char* s) { int len = strlen(s); char* buffer = malloc(len + 1); // 正确分配空间 memset(buffer, 0, len + 1); // 合法操作 } ``` --- ### **预防措施** 1. **静态代码分析**:使用Clang静态分析器或Cppcheck扫描潜在越界风险 2. **单元测试覆盖边界条件**:例如空字符串、单字符、最大长度输入等场景 3. **代码规范**:优先使用安全函数(如`snprintf`替代`sprintf`) ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值