<div dir="ltr">Kostya, Alexey,<div><br></div><div>I'm currently working on sanitizer coverage on Windows for Chromium.</div><div>As described in <a href="http://crbug.com/459166">http://crbug.com/459166</a> , we currently blacklist some sandbox code from ASan instrumentation, otherwise shadow memory is accessed before the RTL is even loaded.</div><div>As it turns out, we should also disable coverage instrumentation for that code, otherwise the guard variables are checked before the RTL is loaded.</div><div><br></div><div>That being said, the ASan blacklist should probably be used in the coverage instrumentation module pass.  Or it should have a separate blacklist...</div><div><br></div><div>What do you think?</div><div>––</div><div>Timur</div></div>