#Address_Sanitizer (#ASAN)
یکی از تولیدات موفق سالهای اخیر شرکت گوگل در امر ایمن سازی نرم افزارهای تحت دسکتاپ هستش, که با نام AddressSanitizer شناخته میشه و برای کامپایلرهای LLVM و GCC و با سوئیچ
@Unk9vvN
یکی از تولیدات موفق سالهای اخیر شرکت گوگل در امر ایمن سازی نرم افزارهای تحت دسکتاپ هستش, که با نام AddressSanitizer شناخته میشه و برای کامپایلرهای LLVM و GCC و با سوئیچ
fsanitize=address-
در زمان کامپایل فراخوانی خواهد شد, اما این ویژگی چه فوایدی رو برای ما میتونه داشته باشه؟ این محصول در اصل شناسایی کننده آسیب پذیری هایی از نوع Temporal: heap-use-after-free, stack-use-after-return , stack-use-after-scope
و بصورت Spatial:heap-buffer-overflow , stack-buffer-overflow , global-buffer-overflow , container-overflow
همچنین آسیب پذیری هایی که از حافظه Uninitialized-Memory بهره برداری میکنند , این پروسه شناسایی آسیب پذیری بصورت کلی به این صورته که قبل از کامپایل نهایی برنامه یکبار در Memory Shadow یک بار مپ شده و اگر مناطق مثلا heap دو بار Point بشه بصورتی که قبل از اشاره دوم حافظه آزاد شده باشه, برنامه نتیجه میگیره که اینجا use_after_free رخ داده, البته بنده بصورت بسیار خلاصه وار عرض کردم, برای مطالعات بیشتر میتونید به این مقاله رجوع نمایید,@Unk9vvN