|
Titre :
|
Valgrind, MSan, ASan, frères ennemis ? (2026)
|
|
Auteurs :
|
Serge Sans Paille, Auteur
|
|
Type de document :
|
Article : texte imprimé
|
|
Dans :
|
MISC: Multisystem & Internet, Security, Cookbook (N°34 HS, Février - mars 2026)
|
|
Article en page(s) :
|
p. 36-47
|
|
Langues:
|
Français
|
|
Sujets :
|
IESN
C (langage informatique)
;
Mémoire (informatique)
;
Sanitizer
;
Valgrind
|
|
Résumé :
|
"Parmi les outils les plus communément cités pour trouver des accès à de la mémoire non initialisée, on trouve bien sûr le vénérable Valgrind, et les très répandus Address et Memory Sanitizer. Et quand on se retrouve à devoir faire un choix entre les deux, plusieurs critères bien trop haut niveau entrent en compte : peut-on recompiler le code ? Quel est le surcoût à l’exécution ? Ces critères sont tout à fait pertinents, voire… raisonnables. Mais être raisonnable, ce n’est pas ce qui va nous intéresser dans cet article. Au contraire, nous allons pousser les outils dans leurs limites et essayer de leur faire adopter des comportements déraisonnables, le tout bien sûr afin de mieux comprendre leur fonctionnement interne." (Extrait de MISC HS n°34)
|