]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - test/asan/TestCases/Posix/coverage.cc
Vendor import of compiler-rt trunk r351319 (just before the release_80
[FreeBSD/FreeBSD.git] / test / asan / TestCases / Posix / coverage.cc
1 // RUN: %clangxx_asan -fsanitize-coverage=func,trace-pc-guard -DSHARED %s -shared -o %dynamiclib -fPIC %ld_flags_rpath_so
2 // RUN: %clangxx_asan -fsanitize-coverage=func,trace-pc-guard %s %ld_flags_rpath_exe -o %t
3 // RUN: rm -rf %t-dir && mkdir -p %t-dir && cd %t-dir
4 // RUN: %env_asan_opts=coverage=1:verbosity=1 %run %t 2>&1         | FileCheck %s --check-prefix=CHECK-main
5 // RUN: %sancov print coverage.*sancov 2>&1 | FileCheck %s --check-prefix=CHECK-SANCOV1
6 // RUN: %env_asan_opts=coverage=1:verbosity=1 %run %t foo 2>&1     | FileCheck %s --check-prefix=CHECK-foo
7 // RUN: %sancov print coverage.*sancov 2>&1 | FileCheck %s --check-prefix=CHECK-SANCOV2
8 // RUN: %env_asan_opts=coverage=1:verbosity=1 %run %t bar 2>&1     | FileCheck %s --check-prefix=CHECK-bar
9 // RUN: %sancov print coverage.*sancov 2>&1 | FileCheck %s --check-prefix=CHECK-SANCOV2
10 // RUN: %env_asan_opts=coverage=1:verbosity=1 %run %t foo bar 2>&1 | FileCheck %s --check-prefix=CHECK-foo-bar
11 // RUN: %sancov print coverage.*sancov 2>&1 | FileCheck %s --check-prefix=CHECK-SANCOV2
12 // RUN: %sancov print libcoverage.*sancov 2>&1 | FileCheck %s --check-prefix=CHECK-SANCOV1
13 // RUN: %sancov merge coverage.*sancov > merged-cov
14 // RUN: %sancov print merged-cov 2>&1 | FileCheck %s --check-prefix=CHECK-SANCOV2
15 // RUN: %env_asan_opts=coverage=1:verbosity=1 not %run %t foo bar 4    2>&1 | FileCheck %s --check-prefix=CHECK-report
16 // RUN: %env_asan_opts=coverage=1:verbosity=1 not %run %t foo bar 4 5  2>&1 | FileCheck %s --check-prefix=CHECK-segv
17 // RUN: cd .. && rm -rf %t-dir
18 //
19 // https://code.google.com/p/address-sanitizer/issues/detail?id=263
20 // XFAIL: android
21 // XFAIL: i386-netbsd
22 // UNSUPPORTED: ios
23
24 #include <assert.h>
25 #include <stdio.h>
26 #include <string.h>
27 #include <unistd.h>
28
29 #ifdef SHARED
30 void bar() { printf("bar\n"); }
31 #else
32 __attribute__((noinline))
33 void foo() { printf("foo\n"); }
34 extern void bar();
35
36 int G[4];
37
38 int main(int argc, char **argv) {
39   fprintf(stderr, "PID: %d\n", getpid());
40   for (int i = 1; i < argc; i++) {
41     if (!strcmp(argv[i], "foo"))
42       foo();
43     if (!strcmp(argv[i], "bar"))
44       bar();
45   }
46   if (argc == 5) {
47     static volatile char *zero = 0;
48     *zero = 0;  // SEGV if argc == 5.
49   }
50   return G[argc];  // Buffer overflow if argc >= 4.
51 }
52 #endif
53
54 // CHECK-main: PID: [[PID:[0-9]+]]
55 // CHECK-main: [[PID]].sancov: 1 PCs written
56 // CHECK-main-NOT: .so.[[PID]]
57 //
58 // CHECK-foo: PID: [[PID:[0-9]+]]
59 // CHECK-foo: [[PID]].sancov: 2 PCs written
60 // CHECK-foo-NOT: .so.[[PID]]
61 //
62 // CHECK-bar: PID: [[PID:[0-9]+]]
63 // CHECK-bar-DAG: .so.[[PID]].sancov: 1 PCs written
64 // CHECK-bar-DAG: [[PID]].sancov: 1 PCs written
65 //
66 // CHECK-foo-bar: PID: [[PID:[0-9]+]]
67 // CHECK-foo-bar-DAG: so.[[PID]].sancov: 1 PCs written
68 // CHECK-foo-bar-DAG: [[PID]].sancov: 2 PCs written
69 //
70 // CHECK-report: AddressSanitizer: global-buffer-overflow
71 // CHECK-report: PCs written
72 //
73 // CHECK-segv: AddressSanitizer: SEGV
74 // CHECK-segv: PCs written
75 //
76 // CHECK-SANCOV1: 1 PCs total
77 // CHECK-SANCOV2: 2 PCs total