我有以下代码:
#include <iostream>
#include <random>
int main() {
std::mt19937_64 rng(std::random_device{}());
std::cout << std::uniform_int_distribution<>(0, 100)(rng) << '\n';
}
我尝试使用valgrind
对其进行分析,但它说:
vex amd64->IR: unhandled instruction bytes: 0xF 0xC7 0xF0 0x89 0x6 0xF 0x42 0xC1
vex amd64->IR: REX=0 REX.W=0 REX.R=0 REX.X=0 REX.B=0
vex amd64->IR: VEX=0 VEX.L=0 VEX.nVVVV=0x0 ESC=0F
vex amd64->IR: PFX.66=0 PFX.F2=0 PFX.F3=0
==2092== valgrind: Unrecognised instruction at address 0x4cdc1b5.
==2092== at 0x4CDC1B5:std::(anonymous namespace)::__x86_rdrand() (random.cc:69)
==2092== by 0x4CDC321: std::random_device::_M_getval() (random.cc:130)
==2092== by 0x4009D4: main (random.h:1619)
在多个实例之前:
--2092-- WARNING: Serious error when reading debug info
--2092-- When reading debug info from /lib/x86_64-linux-gnu/ld-2.22.so:
--2092-- Ignoring non-Dwarf2/3/4 block in .debug_info
我在Debian上使用标准软件包在x86-64平台上使用valgrind-3.11.0编译gcc 5.3.1。非法指令似乎在libstdc ++ 6中。
如何让valgrind
对我的代码进行分析?
答案 0 :(得分:31)
事实上,Valgrind使用中间语言(VEX)模拟您的程序,以了解它是否发现内存违规。
这个VEX语言捕获了几个汇编程序的所有指令,例如i386,amd64,arm,......但是,它不时会遗漏一些指令(特别是像rdrand
这样的专用指令链接到AES特定指令集。)
嗯,这正是你的程序发生的事情。 Valgrind可能偶然发现了一条未知指令,无法将其翻译成VEX中间语言。
但是,你并不是唯一一个排队等待修复的人:
以下a patch已应用于Valgrind,可能为您解决问题(取决于您的CPU)。
但是,您唯一能做的就是安装较新版本的Valgrind,并希望最新版本支持该指令。