<div dir="ltr">... especially since the blacklist option is called -fsanitize-blacklist.<br>Just looking at its name, I'd had assumed it affected -fsanitize-coverage too.</div><br><div class="gmail_quote">пт, 10 апр. 2015 г. в 21:08, Timur Iskhodzhanov <<a href="mailto:timurrrr@google.com">timurrrr@google.com</a>>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Kostya, Alexey,<div><br></div><div>I'm currently working on sanitizer coverage on Windows for Chromium.</div><div>As described in <a href="http://crbug.com/459166" target="_blank">http://crbug.com/459166</a> , we currently blacklist some sandbox code from ASan instrumentation, otherwise shadow memory is accessed before the RTL is even loaded.</div><div>As it turns out, we should also disable coverage instrumentation for that code, otherwise the guard variables are checked before the RTL is loaded.</div><div><br></div><div>That being said, the ASan blacklist should probably be used in the coverage instrumentation module pass.  Or it should have a separate blacklist...</div><div><br></div><div>What do you think?</div><div>––</div></div><div dir="ltr"><div>Timur</div></div></blockquote></div>