[ASan Win] Fix a couple of warnings in tests and enable -WX
authorTimur Iskhodzhanov <timurrrr@google.com>
Fri, 30 May 2014 11:58:32 +0000 (11:58 +0000)
committerTimur Iskhodzhanov <timurrrr@google.com>
Fri, 30 May 2014 11:58:32 +0000 (11:58 +0000)
llvm-svn: 209887

compiler-rt/test/asan/TestCases/Windows/dll_intercept_memcpy.cc
compiler-rt/test/asan/TestCases/Windows/dll_intercept_memcpy_indirect.cc
compiler-rt/test/asan/TestCases/Windows/dll_intercept_memset.cc
compiler-rt/test/asan/lit.cfg

index befeca6..7ad0d82 100644 (file)
@@ -28,4 +28,5 @@ int test_function() {
 // CHECK: Address [[ADDR]] is located in stack of thread T0 at offset {{.*}} in frame
 // CHECK-NEXT:  test_function {{.*}}dll_intercept_memcpy.cc
 // CHECK: 'buff2' <== Memory access at offset {{.*}} overflows this variable
+  return 0;
 }
index 3c75f28..0c4bfba 100644 (file)
@@ -30,4 +30,5 @@ int test_function() {
 // CHECK: Address [[ADDR]] is located in stack of thread T0 at offset {{.*}} in frame
 // CHECK-NEXT:  test_function {{.*}}dll_intercept_memcpy_indirect.cc
 // CHECK: 'buff2' <== Memory access at offset {{.*}} overflows this variable
+  return 0;
 }
index b5bc1e7..d4be376 100644 (file)
@@ -28,4 +28,5 @@ int test_function() {
 // CHECK: Address [[ADDR]] is located in stack of thread T0 at offset {{.*}} in frame
 // CHECK-NEXT:  test_function {{.*}}dll_intercept_memset.cc
 // CHECK: 'buff' <== Memory access at offset {{.*}} overflows this variable
+  return 0;
 }
index 4063a20..db2459f 100644 (file)
@@ -73,6 +73,7 @@ if config.asan_dynamic:
 if platform.system() == 'Windows':
   clang_cl_asan_cxxflags = ["-fsanitize=address",
                             "-Wno-deprecated-declarations",
+                            "-WX",
                             "-D_HAS_EXCEPTIONS=0",
                             "-Zi"] + target_cflags
   clang_invocation = build_invocation(clang_cl_asan_cxxflags)