Remove top-level Clang -fsanitize= flags for optional ASan features.
[oota-llvm.git] / test / Instrumentation / AddressSanitizer / instrument_initializer_metadata.ll
1 ; RUN: opt < %s -asan -asan-module -S | FileCheck %s
2 target datalayout = "e-p:64:64:64-i1:8:8-i8:8:8-i16:16:16-i32:32:32-i64:64:64-f32:32:32-f64:64:64-v64:64:64-v128:128:128-a0:0:64-s0:64:64-f80:128:128-n8:16:32:64"
3 target triple = "x86_64-unknown-linux-gnu"
4 @xxx = internal global i32 0, align 4  ; With dynamic initializer.
5 @XXX = global i32 0, align 4           ; With dynamic initializer.
6 @yyy = internal global i32 0, align 4  ; W/o dynamic initializer.
7 @YYY = global i32 0, align 4           ; W/o dynamic initializer.
8 ; Clang will emit the following metadata identifying @xxx as dynamically
9 ; initialized.
10 !0 = metadata !{i32* @xxx}
11 !1 = metadata !{i32* @XXX}
12 !llvm.asan.dynamically_initialized_globals = !{!0, !1}
13
14 define i32 @initializer() uwtable {
15 entry:
16   ret i32 42
17 }
18
19 define internal void @__cxx_global_var_init() section ".text.startup" {
20 entry:
21   %call = call i32 @initializer()
22   store i32 %call, i32* @xxx, align 4
23   ret void
24 }
25
26 @llvm.global_ctors = appending global [1 x { i32, void ()* }] [{ i32, void ()* } { i32 65535, void ()* @_GLOBAL__I_a }]
27
28 define internal void @_GLOBAL__I_a() sanitize_address section ".text.startup" {
29 entry:
30   call void @__cxx_global_var_init()
31   ret void
32 }
33
34 ; Clang indicated that @xxx was dynamically initailized.
35 ; __asan_{before,after}_dynamic_init should be called from _GLOBAL__I_a
36
37 ; CHECK: define internal void @_GLOBAL__I_a
38 ; CHECK-NOT: ret
39 ; CHECK: call void @__asan_before_dynamic_init
40 ; CHECK: call void @__cxx_global_var_init
41 ; CHECK: call void @__asan_after_dynamic_init
42 ; CHECK: ret
43
44 ; Check that xxx is instrumented.
45 define void @touch_xxx() sanitize_address {
46   store i32 0, i32 *@xxx, align 4
47   ret void
48 ; CHECK: define void @touch_xxx
49 ; CHECK: call void @__asan_report_store4
50 ; CHECK: ret void
51 }
52
53 ; Check that XXX is instrumented.
54 define void @touch_XXX() sanitize_address {
55   store i32 0, i32 *@XXX, align 4
56   ret void
57 ; CHECK: define void @touch_XXX
58 ; CHECK: call void @__asan_report_store4
59 ; CHECK: ret void
60 }
61
62
63 ; Check that yyy is NOT instrumented (as it does not have dynamic initializer).
64 define void @touch_yyy() sanitize_address {
65   store i32 0, i32 *@yyy, align 4
66   ret void
67 ; CHECK: define void @touch_yyy
68 ; CHECK-NOT: call void @__asan_report_store4
69 ; CHECK: ret void
70 }
71
72 ; Check that YYY is NOT instrumented (as it does not have dynamic initializer).
73 define void @touch_YYY() sanitize_address {
74   store i32 0, i32 *@YYY, align 4
75   ret void
76 ; CHECK: define void @touch_YYY
77 ; CHECK-NOT: call void @__asan_report_store4
78 ; CHECK: ret void
79 }