27 Mart 2025'ten itibaren AOSP'yi derlemek ve AOSP'ye katkıda bulunmak için aosp-main yerine android-latest-release kullanmanızı öneririz. Daha fazla bilgi için AOSP'de yapılan değişiklikler başlıklı makaleyi inceleyin.
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Sanitasyon araçları, derleyici tarafından eklenen ek enstrümantasyon aracılığıyla programlarda çalışma zamanında hata bulan dinamik analiz araçları grubudur. Buna bellek güvenliği sorunlarının tespiti de dahildir. Android, aşağıdaki temizleyicilerin kullanılmasını destekler ve önemle tavsiye eder:
Donanım destekli AddressSanitizer (HWASan)
HWASan, bellek güvenliği sorunlarını tespit eden ana temizleyicidir. ARM64 gerektirir ve şunları algılayabilir:
Yığın ve yığın arabelleği taşması veya eksikliği
Ücretsiz kullanımdan sonra yığın kullanımı
Kapsamdan sonra yığın kullanımı
Döndürülen öğelerin yığın kullanımı
Çift serbest veya serbest serbest
Adres temizleyici (ASan)
ASan, HWASan'a benzer bir araçtır. Daha fazla platformda çalışır ancak Android'de desteklenmez.
KernelAddress temizleyicisi (KASan)
KASan, yukarıdaki kullanıcı alanı araçlarının çekirdek karşılığıdır. Aynı derleyici uygulamasını paylaşır. KASan ve ASan/HWASan, bir araç çekirdek için, diğeri kullanıcı alanı için geçerli olduğundan birbirini tamamlar.
Derleme yapılandırmalarının sayısını ve test matrisini azaltmak için her ikisini de aynı anda etkinleştirmenizi öneririz.
UndefinedBehavior temizleyicisi (UBSan)
UBSan, çeşitli türde (bellek güvenliği olmayan) tanımlanmamış davranışları kontrol etmek için derleme zamanında enstrümantasyon gerçekleştirir. Buna, işaretli ve işaretsiz tam sayı taşma kontrolü (IntSan), statik boyutlu diziler için sınır kontrolleri (BoundsSan) ve tanımlanmamış diğer birçok davranış türü dahildir. IntSan ve BoundsSan, güvenlik azaltma önlemi olarak üretimde etkinleştirmek için de uygundur.
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-27 UTC."],[],[],null,["# Sanitizers\n\n| **Note:** This page talks about sanitizers for Android platform development. For sanitizers for app development, refer to the [NDK documentation](https://developer.android.com/ndk/guides/memory-debug).\n\nThe sanitizers are a group of dynamic analysis tools that find mistakes in\nprograms at runtime through additional instrumentation that was inserted by the\ncompiler. This includes detecting\n[memory safety](/docs/security/test/memory-safety) issues. Android supports\nand strongly recommends usage of the following sanitizers:\n\nHardware-assisted AddressSanitizer (HWASan)\n-------------------------------------------\n\n[HWASan](/docs/security/test/hwasan) is the main sanitizer to provide detection\nfor memory safety problems. It requires ARM64 and can detect:\n\n- Stack and heap buffer overflow or underflow\n- Heap use after free\n- Stack use after scope\n- Stack use after return\n- Double free or wild free\n\nAddress sanitizer (ASan)\n------------------------\n\n[ASan](/docs/security/test/asan) is a tool similar to HWASan. It works on more\nplatforms, but is unsupported on Android.\n\nKernelAddress sanitizer (KASan)\n-------------------------------\n\n[KASan](/docs/security/test/kasan) is the kernel counterpart of the userspace\ntools above. It shares the same compiler implementation. KASan and ASan/HWASan\nare complementary as one tool applies to the kernel and another to userspace.\nWe recommend enabling both at the same time to reduce the number of build\nconfigurations and to reduce the testing matrix.\n\nUndefinedBehavior sanitizer (UBSan)\n-----------------------------------\n\n[UBSan](/docs/security/test/ubsan) performs compile-time instrumentation to\ncheck for various types of (non memory-safety) undefined behavior. This includes\nsigned and unsigned integer overflow checking (IntSan), bounds checks for\nstatically-sized arrays (BoundsSan), and lots of other types of undefined\nbehavior. IntSan and BoundsSan are also suitable for enabling in production as a\nsecurity mitigation."]]