<div dir="ltr"><div>First build failing in this way is <a href="http://lab.llvm.org:8011/builders/sanitizer-windows/builds/24302/">http://lab.llvm.org:8011/builders/sanitizer-windows/builds/24302/</a></div><div><br></div><div>The blamelist looks innocuous, so this might be environmental. Guess I'll look into it.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jun 22, 2016 at 8:42 AM, Dmitry Vyukov <span dir="ltr"><<a href="mailto:dvyukov@google.com" target="_blank">dvyukov@google.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Wed, Jun 22, 2016 at 5:30 PM, Mike Aizatsky <<a href="mailto:aizatsky@google.com">aizatsky@google.com</a>> wrote:<br>
> Dmitry,<br>
><br>
</span><span class="">> This still fails:<br>
><br>
> <a href="http://lab.llvm.org:8011/builders/sanitizer-windows/builds/24385/steps/run%20tests/logs/stdio" rel="noreferrer" target="_blank">http://lab.llvm.org:8011/builders/sanitizer-windows/builds/24385/steps/run%20tests/logs/stdio</a><br>
<br>
<br>
</span>Humm... these failures look unrelated:<br>
<br>
<br>
C:\b\slave\sanitizer-windows\llvm\projects\compiler-rt\test\asan\TestCases\Windows\dll_intercept_memchr.cc:14:16:<br>
error: expected string not found in input<br>
<br>
// CHECK-NEXT: __asan_wrap_memchr<br>
<br>
               ^<br>
<br>
<stdin>:4:2: note: scanning from here<br>
<br>
 #0 0x6fb29518 in _asan_wrap_memchr<br>
(C:\b\slave\sanitizer-windows\build\lib\clang\3.9.0\lib\windows\clang_rt.asan_dynamic-i386.dll+0x10019518)<br>
<br>
 ^<br>
<br>
extern "C" __declspec(dllexport)<br>
int test_function() {<br>
  char buff[6] = "Hello";<br>
<br>
  memchr(buff, 'z', 7);<br>
// CHECK: AddressSanitizer: stack-buffer-overflow on address<br>
[[ADDR:0x[0-9a-f]+]]<br>
// CHECK: READ of size 7 at [[ADDR]] thread T0<br>
// CHECK-NEXT:  __asan_wrap_memchr<br>
// CHECK-NEXT:  memchr<br>
// CHECK-NEXT:  test_function {{.*}}dll_intercept_memchr.cc:[[@LINE-5]]<br>
// CHECK: Address [[ADDR]] is located in stack of thread T0 at offset<br>
{{.*}} in frame<br>
// CHECK-NEXT:  test_function {{.*}}dll_intercept_memchr.cc<br>
// CHECK: 'buff' <== Memory access at offset {{.*}} overflows this variable<br>
  return 0;<br>
}<br>
<br>
<br>
<br>
For some reason the function now has one underscore instead of two.<br>
+Reid, did anything change in the linker?<br>
</blockquote></div><br></div>