Blog (9)
Komentarze (258)
Recenzje (6)
@synaptykPrzydatne narzędzia przy sprawdzaniu i rozwijaniu kodu C/C++(i nie tylko)

Przydatne narzędzia przy sprawdzaniu i rozwijaniu kodu C/C++(i nie tylko)

30.04.2020 22:52, aktualizacja: 01.05.2020 23:35

Zapewne wielu z was spotkało się z błędami, które mimo, że były proste do naprawienia(np. copy-paste bugs) to kryły się w kodzie przez miesiące lub lata zanim zostały naprawione.

Rozwiązaniem tych problemów w wielu przypadkach są statyczne i dynamiczne analizatory kodu oraz programy do sprawdzania wycieków pamięci czy czasu wykorzystania procesora przez funkcje, które pomagają lepiej optymalizować kod i wyszukiwać wąskie gardła w programie.

Wszystkie narzędzia które przedstawię są darmowe dla projektów open-source(z małym wyjątkiem PVS‑Studio, ale o tym później), których znaczna część może być łatwo zintegrowana z CI(w moim wypadku Gitlab CI) do autymatycznego sprawdzania kodu i regresji.

Integrowałem z Sonarcloudem, Cppcheck oraz Coverity Scan wiele projektów, których kody wraz ze szczegółami implementacji można znaleźć tutaj - https://gitlab.com/dashboard/projects.

Wyniki skanów Sonarclouda można znaleźć tutaj - https://sonarcloud.io/organizations/qarmin-1/projects a Cppcheck w pipelinach w danym projekcie na Gitlabie np. https://qarmin.gitlab.io/-/godot/-/jobs/526221853/artifacts/report/ind...

1. Cppcheck

Jest to chyba najbardziej podstawowy i najprostszy w użytkowaniu program do wyszukiwania błędów w plikach źródłowych C/C++, który do działania nie wymaga kompilacji sprawdzanego programu.

Jedyne co musimy zrobić to wejść do katalogu z projektem i tam odpalić Cppcheck, lub skorzystać z wersji graficznej i to wyklikać.

Posiada wiele rodzajów prezentacji wyników, lecz dla mnie najwygodniejszą metodą jest eksport do html(pokazany w przykładzie na dole)

Przykład integracji z Gitlab CI - https://gitlab.com/qarmin/godot/-/blob/master/.gitlab-ci.yml#L48-59

Przykładowe Raporty

Strona HTML - https://qarmin.gitlab.io/-/godot/-/jobs/526221853/artifacts/report/ind...

700676
sudo apt install cppcheck cppcheck-gui

Instalacja na Ubuntu

Sposób użycia

Konsola - należy wykonać te polecenia wewnątrz folderu z projektem, a w folderze `report` zostanie wygenerowany plik HTML z kodem i błędami

cppcheck -q -j8 --enable=all --force --output-file=cppcheck.xml --xml --xml-version=2 .
mkdir report
cppcheck-htmlreport --source-dir=. --title=project --file=cppcheck.xml --report-dir=report

2. Sonarcloud

Sonarcloud umożliwia przeglądanie i sortowanie potencjalnych błędów poprzez stronę internetową. Jest darmowy do użytku dla projektów open source. Znajduje podobne błędy jak Cppcheck w przeciwieństwie do niego wymaga czasochłonnej kompilacji.

Przykładowy Raport

Przykładowy raport - https://sonarcloud.io/project/issues?id=qarmin_assimp&resolved=fal...

700686

Sposób użycia

Przykład integracji z Gitlab CI - https://gitlab.com/qarmin/godot/-/blob/master/.gitlab-ci.yml

3. Coverity Scan

Statyczny analizator podobny w działaniu do Sonarclouda(również można przeglądać wyniki online i jest darmowy dla rozwiązań open source) lecz nie pozwala na publiczne udostępnianie wyników, przez co każda z osobna osób musi prosić o dostęp do nich. Według moich doświadczeń znajduje więcej prawdziwych błędów niż poprzednie narzędzia.

Przykładowy Raport

Przykładowy raport(wymaga prośby o dostęp) - https://scan.coverity.com/projects/qarmin-wine?tab=overview

700693

Sposób użycia

Przykładowa integracja z Gitlab CI - https://gitlab.com/qarmin/godot/-/blob/master/.gitlab-ci.yml#L7-26

Należy zamienić - $COVERITY_SCAN_TOKEN, $GITLAB_USER_EMAIL, $COVERITY_SCAN_PROJECT_NAME odpowiednimi nazwami oraz zmienić `g++ rr.cpp -o rr.out` na własne polecenia kompilacji

curl -o /tmp/cov-analysis-linux64.tgz https://scan.coverity.com/download/linux64 --form project=$COVERITY_SCAN_PROJECT_NAME --form token=$COVERITY_SCAN_TOKEN
tar xfz /tmp/cov-analysis-linux64.tgz
cov-analysis-linux64-*/bin/cov-build --dir cov-int g++ rr.cpp -o rr.out
tar cfz cov-int.tar.gz cov-int
curl https://scan.coverity.com/builds?project=$COVERITY_SCAN_PROJECT_NAME --form token=$COVERITY_SCAN_TOKEN --form email=$GITLAB_USER_EMAIL --form file=@cov-int.tar.gz

4. PVS Studio

Komercyjny statyczny analizator umożliwiający sprawdzanie kodu offline(internet jest chyba wymagany przy sprawdzaniu licencji). Posiada darmową wersję trial o którą można poprosić na stronie https://www.viva64.com/en/pvs-studio-download/ która trwa tydzień. Posiada też darmową wersję dla projektów open source, ale wymaga to dodania do każdego pliku komentarza:

// This is an open source non‑commercial project. Dear PVS‑Studio, please check it. // PVS‑Studio Static Code Analyzer for C, C++, C#, and Java: http://www.viva64.com

co oczywiście odstrasza znaczną ilość ludzi(w tym też mnie). Mimo to jest to chyba jeden z najlepszych statycznych analizatorów.

Korzystałem z darmowej wersji trial gdzieś około rok temu, dlatego nie mam akurat pod ręką własnych raportów a lista kroków do przeskanowania projektu może być nieco przestarzała.

Przykładowy Raport

Przykładowy raport ze sprawdzenia Wine wraz z objaśnieniem błędów można znaleźć tutaj - https://www.viva64.com/en/b/0352/

Instalacja i konfiguracja na Ubuntu

1. Pobranie i instalacja PVS ze strony(paczka deb) - https://www.viva64.com/en/pvs-studio-download/ 2. Instalacja pakietu strace - `sudo apt install strace` 3. Aktywacja licencji -

pvs-studio-analyzer credentials usermail@gmail.com RRRR-WWWW-RRR0-TTTD

4. Kompilacja -

pvs-studio-analyzer trace -- g++ rr.cpp -o rr.out

5. Konwersja wyników do QtCreatora(również dostępne xml, csv, errorfile, html i fullhtml)

pvs-studio-analyzer analyze -j8 -o ./Nieczytelny.log -l ~/.config/PVS-Studio/PVS-Studio.lic
plog-converter -o ./Zadania.tasks -a GA:1,2 -t tasklist ./Nieczytelny.log

6. Otwarcie pliku z błędami w QtCreator - `qtcreator Zadania.tasks`

5. Hotspot

Świetne narzędzie do sprawdzania czasu jaki program spędza w procesorze. Wyświetla czas użyty przez program pomiędzy różnymi wątkami i dostępnymi procesorami. Umożliwia sprawdzanie również ilości ticków procesora używanych przez poszczególne funkcje.

Przykładowy Raport

700716

Instalacja na Ubuntu

sudo apt install hotspot linux-cloud-tools-generic linux-tools-generic

Sposób użycia

1. Otwieramy GUI(najlepiej otworzyć za pomocą konta root) 2. Klikamy "Record Data" 3. Wpisujemy ścieżkę aplikacji 4. Naciskamy "Start Recording" 5. Naciskamy "Stop Recording" lub wyłaczamy program 6. Klikamy na "View Results"

6. Valgrind

Dynamiczny i otwarty analizator kodu. Posiada możliwość wyszukiwania wycieków pamięci, nieprawidłowych zapisów odczytów czy profilowania aplikacji. Uruchamia kod w jednym wątku przez co jego wydajność jest niezbyt satysfakcjonująca przy większych projektach, lecz działa wyśmienicie w mniejszych programach.

Przykładowy Raport

==50713== Memcheck, a memory error detector
==50713== Copyright (C) 2002-2017, and GNU GPL'd, by Julian Seward et al.
==50713== Using Valgrind-3.15.0 and LibVEX; rerun with -h for copyright info
==50713== Command: ./rr.out
==50713==
==50713==
==50713== HEAP SUMMARY:
==50713== in use at exit: 2,400 bytes in 2 blocks
==50713== total heap usage: 3 allocs, 1 frees, 75,104 bytes allocated
==50713==
==50713== 800 bytes in 1 blocks are definitely lost in loss record 1 of 2
==50713== at 0x483C583: operator new[](unsigned long) (in /usr/lib/x86_64-linux-gnu/valgrind/vgpreload_memcheck-amd64-linux.so)
==50713== by 0x10919E: main (in /home/rafal/rr.out)
==50713==
==50713== 1,600 bytes in 1 blocks are definitely lost in loss record 2 of 2
==50713== at 0x483C583: operator new[](unsigned long) (in /usr/lib/x86_64-linux-gnu/valgrind/vgpreload_memcheck-amd64-linux.so)
==50713== by 0x1091AC: main (in /home/rafal/rr.out)
==50713==
==50713== LEAK SUMMARY:
==50713== definitely lost: 2,400 bytes in 2 blocks
==50713== indirectly lost: 0 bytes in 0 blocks
==50713== possibly lost: 0 bytes in 0 blocks
==50713== still reachable: 0 bytes in 0 blocks
==50713== suppressed: 0 bytes in 0 blocks
==50713==
==50713== For lists of detected and suppressed errors, rerun with: -s
==50713== ERROR SUMMARY: 2 errors from 2 contexts (suppressed: 0 from 0)

Instalacja na Ubuntu

sudo apt install valgrind
g++ rr.cpp -o rr.out
valgrind --leak-check=full ./rr.out

Sposób użycia

7. Heaptrack

Wyświetla w formie graficznej liczbę alokacji, wycieki pamięci, zużycie pamięci w poszczególnej jednostce czasu. Jest dużo szybszy od Valgrinda w wykrywaniu wycieków pamięci, lecz chyba nie ma opcji wyświetlenia ich w formie tekstowej.

Przykładowy Raport

700732

Instalacja na Ubuntu(chyba >19.10)

sudo apt install heaptrack heaptrack-gui

Sposób użycia

g++ rr.cpp -o rr.out
heaptrack ./rr.out
heaptrack_gui /home/rafal/heaptrack.rr.out.50388.gz # Nazwa pliku powinna wyświetlić się po wykonaniu poprzedniego polecenia

8. GCC i Clang dynamiczne analizatory

Zarówno GCC jak i Clang zawierają analizatory, które sprawdzają czy program nie zachowuje się nieprawidłowo podczas działania. W przeciwieństwie do Valgrinda umożliwiają uruchamianie programu na wielu wątkach, przez co są od niego zazwyczaj szybsze(nawet kilkakrotnie). Program skompilowany z ich pomocą działa nawet kilkakrotnie wolniej oraz zajmuje kilka razy więcej pamięci RAM.

Na tę chwilę dostępne są poniższe analizatory: - Leak Sanitizer - odpowiedzialny za wykrywanie wycieków pamięci. Pokazuje ile i w jakim miejscu została pamięć zaalokowana. To narzędzie ma minimalny narzut.

Direct leak of 3672 byte(s) in 51 object(s) allocated from:
#0 0x7fe4aeb98ae8 in malloc (/lib/x86_64-linux-gnu/libasan.so.5+0x10dae8)
#1 0xd2d3c25 in Memory::alloc_static(unsigned long, bool) core/os/memory.cpp:82
#2 0xd2d3b24 in operator new(unsigned long, char const*) core/os/memory.cpp:42
#3 0x49c53ae in FileAccess* FileAccess::_create_builtin<FileAccessUnix>() core/os/file_access.h:77
#4 0xd20d2d0 in FileAccess::create(FileAccess::AccessType) core/os/file_access.cpp:49
#5 0xd20d707 in FileAccess::create_for_path(String const&) core/os/file_access.cpp:83
#6 0xd20d9c7 in FileAccess::open(String const&, int, Error*) core/os/file_access.cpp:108
#7 0xd64d3f4 in PCKPacker::pck_start(String const&, int) core/io/pck_packer.cpp:66

- Address Sanitizer - Odpowiedzialny za wykrywanie zapisów/odczytów wartości do niepoprawnego miejsc w w pamięci np. dopiero co zwolnionej.

READ of size 8 at 0x61a001447e90 thread T0
#0 0x9f01bf7 in TabContainer::_gui_input(Ref<InputEvent> const&) scene/gui/tab_container.cpp:89
#1 0x2358959 in MethodBind1<Ref<InputEvent> const&>::call(Object*, Variant const**, int, Variant::CallError&) core/method_bind.gen.inc:775
#2 0xe5d9137 in Object::call_multilevel(StringName const&, Variant const**, int) core/object.cpp:763

0x61a001447e90 is located 16 bytes inside of 1256-byte region [0x61a001447e80,0x61a001448368)
freed by thread T0 here:
#0 0x7f5d74ba804f in __interceptor_free (/lib/x86_64-linux-gnu/libasan.so.5+0x10c04f)
#1 0xeb7b37f in Memory::free_static(void*, bool) core/os/memory.cpp:181
#2 0x158da38 in void memdelete<Object>(Object*) core/os/memory.h:118

previously allocated by thread T0 here:
#0 0x7f5d74ba8448 in malloc (/lib/x86_64-linux-gnu/libasan.so.5+0x10c448)
#1 0xeb7a32a in Memory::alloc_static(unsigned long, bool) core/os/memory.cpp:85
#2 0xeb7a226 in operator new(unsigned long, char const*) core/os/memory.cpp:42
#3 0x92d0b6b in Object* ClassDB::creator<PopupMenu>() (/usr/bin/godots+0x92d0b6b)

- Undefined Sanitizer - Odpowiedzialny za wykrywanie sytuacji niezdefiniowanych w dokumentach opisujących standard języka C/C++ np. przesunięcie bitowe o wartość większą niż długość zmiennej(int a = 25 << 552), dzielenie przez zero albo zapisanie do zmiennej wartości spoza jej zakresu

servers/visual_server.cpp:513:17: runtime error: -2.42852 is outside the range of representable values of type 'unsigned char'
SUMMARY: UndefinedBehaviorSanitizer: undefined-behavior servers/visual_server.cpp:513:17 in

or

rr.cpp:10:5: runtime error: applying non-zero offset 4 to null pointer

- Memory Sanitizer - dostępny wyłącznie w Clangu, odpowiedzialny jest za wykrywanie używania niezainicjalizowanych zmiennych(z moich testów nie zawsze to działa tak jak powinno)

==44112==WARNING: MemorySanitizer: use-of-uninitialized-value
#0 0x4974b8 in main (/home/rafal/rr2.out+0x4974b8)
#1 0x7f86d21ec0b2 in __libc_start_main /build/glibc-YYA7BZ/glibc-2.31/csu/../csu/libc-start.c:308:16
#2 0x41c26d in _start (/home/rafal/rr2.out+0x41c26d)

SUMMARY: MemorySanitizer: use-of-uninitialized-value (/home/rafal/rr2.out+0x4974b8) in main

- Thread Sanitizer - odpowiedzialny za wykrywanie potencjalnych nieprawidłowych odczytów/zapisów pomiędzy różnymi wątkami(tzw. data race)

==44112==WARNING: MemorySanitizer: use-of-uninitialized-value
#0 0x4974b8 in main (/home/rafal/rr2.out+0x4974b8)
#1 0x7f86d21ec0b2 in __libc_start_main /build/glibc-YYA7BZ/glibc-2.31/csu/../csu/libc-start.c:308:16
#2 0x41c26d in _start (/home/rafal/rr2.out+0x41c26d)

SUMMARY: MemorySanitizer: use-of-uninitialized-value (/home/rafal/rr2.out+0x4974b8) in main

Instalacja na Ubuntu

sudo apt install gcc g++ clang

Sposób użycia

Wystarczy dodać flagi do kompilacji

Leak Sanitizer:

g++ rr.cpp -o rr.out -fsanitize=leak #GCC
clang++ rr.cpp -o rr.out -fsanitize=leak #LLVM
./rr.out

Address Sanitizer:

g++ rr.cpp -o rr.out -fsanitize=address #GCC
clang++ rr.cpp -o rr.out -fsanitize=address #LLVM
./rr.out

Undefined Sanitizer:

g++ rr.cpp -o rr.out -fsanitize=undefined #GCC
clang++ rr.cpp -o rr.out -fsanitize=undefined #LLVM
./rr.out

Memory Sanitizer:

clang++ rr.cpp -o rr.out -fsanitize=memory #Only LLVM
./rr.out

Thread Sanitizer:

g++ rr.cpp -o rr.out -fsanitize=thread #GCC
clang++ rr.cpp -o rr.out -fsanitize=thread #LLVM
./rr.out

9. Clang i GCC statyczne analizatory

Clang i GCC od wersji 10 posiadają również statyczne analizatory, które mogą wykrywać potencjalne błędy podczas kompilacji co niestety wydłuża czas potrzebny na jej wykonanie.

Przykładowy Raport

rr.cpp:7:10: warning: Value stored to 'r' during its initialization is never read
int* r = new int[200];
^ ~~~~~~~~~~~~
rr.cpp:12:5: warning: Assigned value is garbage or undefined
int qq = rr;
^~~~~~ ~~

Instalacja na Ubuntu

sudo apt install gcc g++ clang clang-tools

Sposób użycia

scan-build clang++ rr.cpp -o rr.out #LLVM
gcc rr.cpp -o rr.out -fanalyzer #GCC

Zakończenie

Jeśli znacie jakieś ciekawe programy do debugowania/tworzenia aplikacji lub przydatne skrypty automatyzujące niektóre rzeczy, to podzielcie się nimi w komentarzu.

Wybrane dla Ciebie
Komentarze (16)