1

snprintf を使用すると、奇妙なセグメンテーション エラーが発生します。

これが私のコードです:

size_t tmp_size = win_data_width; // win_data_width is the width of a Ncurses window

char *tmp = new(tmp_size);   // <------- new == malloc MACRO
snprintf(tmp,
    tmp_size,
    "%-15.20s"       /* Process name */
    "%10u"           /* PID          */
    " %-15.10s"      /* Operation    */
    "%-50.45s"       /* Path         */
    "%-10.10s"       /* Result       */
    " %-200.200s\n", /* Details      */

    i->pname,
    i->pid,
    i->operation,
    i->path,
    i->result,
    i->details
);

これは GDB のbt完全な出力です。

#0  __strnlen_sse2 () at ../sysdeps/x86_64/multiarch/../strnlen.S:34
No locals.
#1  0x00007ffff7400e09 in _IO_vfprintf_internal (s=s@entry=0x7fffffffdb80, format=<optimized out>,
    format@entry=0x402f38 "%-15.20s%10u %-15.10s%-50.45s%-10.10s %-200.200s\n", ap=ap@entry=0x7fffffffdce8) at vfprintf.c:1655
        len = <optimized out>
        string_malloced = <optimized out>
        step0_jumps = {0, -11263, -4214, -4124, -4027, -3937, -3826, -3532, -3116, -2815, -2692, -1937, -2239, -2139, -1766, -16687, 265, 280, 47,
          2130, -15904, -28, 883, -5283, -5210, -17380, 567, -2039, -2139, -3638}
        space = 0
        is_short = 0
        use_outdigits = 0
        step1_jumps = {0, 0, 0, 0, 0, 0, 0, 0, 0, -2815, -2692, -1937, -2239, -2139, -1766, -16687, 265, 280, 47, 2130, -15904, -28, 883, -5283,
          -5210, -17380, 567, -2039, -2139, 0}
        group = 0
        prec = 10
        step2_jumps = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, -2692, -1937, -2239, -2139, -1766, -16687, 265, 280, 47, 2130, -15904, -28, 883, -5283, -5210,
          -17380, 567, -2039, -2139, 0}
        string = <optimized out>
        left = 1
        is_long_double = 0
        width = 10
        step3a_jumps = {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, -2037, 0, 0, 0, -1766, -16687, 265, 280, 47, 0, 0, 0, 0, -5283, 0, 0, 0, 0, 0, 0}
        alt = 0
        showsign = 0
        is_long = 0
        is_char = 0
        pad = 32 ' '
        step3b_jumps = {0 <repeats 11 times>, -2239, 0, 0, -1766, -16687, 265, 280, 47, 2130, -15904, -28, 883, -5283, -5210, -17380, 567, 0, 0, 0}
        step4_jumps = {0 <repeats 14 times>, -1766, -16687, 265, 280, 47, 2130, -15904, -28, 883, -5283, -5210, -17380, 567, 0, 0, 0}
        is_negative = <optimized out>
        number = <optimized out>
        base = <optimized out>
        the_arg = {pa_wchar = 0 L'\000', pa_int = 0, pa_long_int = 0, pa_long_long_int = 0, pa_u_int = 0, pa_u_long_int = 0, pa_u_long_long_int = 0,
        pa_double = 0, pa_long_double = 0, pa_string = 0x0, pa_wstring = 0x0, pa_pointer = 0x0, pa_user = 0x0}
        spec = 115 's'
        _buffer = {__routine = 0x1, __arg = 0x7ffff779ac94, __canceltype = 6313844, __prev = 0x7ffff74c3a84 <___vsprintf_chk+148>}
        _avail = <optimized out>
        thousands_sep = 0x0
        grouping = 0xffffffffffffffff <Address 0xffffffffffffffff out of bounds>
        done = 91
        f = 0x402f5c "s %-200.200s\n"
        lead_str_end = 0x402f38 "%-15.20s%10u %-15.10s%-50.45s%-10.10s %-200.200s\n"
        end_of_spec = <optimized out>
        work_buffer = "\001\200\255\373\000\000\000\000tW`\000\000\000\000\000tW`\000\000\000\000\000tW`\000\000\000\000\000tW`\000\000\000\000\000wW`\000\000\000\000\000\377\377\377\377\377\377\377\377tW`\000\000\000\000\000\377\377\377\377\377\377\377\377", '\000' <repeats 40 times>, "d\000\000\000\004\000\000\000QX`", '\000' <repeats 21 times>, "\020\000\000\000\000\000\000\000CX`\000\000\000\000\000\000\000\000\000[C\033[\000\000\000\000\000\000\000\000\000\330\377\377\377\177\000\000\000\330\377\377\377\177\000\000\377\377\377\377\000\000\000\000"...
        workstart = 0x0
        workend = 0x7fffffffdb38 "\200\333\377\377\377\177"
        ap_save = {{gp_offset = 24, fp_offset = 48, overflow_arg_area = 0x7fffffffddc0, reg_save_area = 0x7fffffffdd00}}
        nspecs_done = 4
        save_errno = 0
        readonly_format = 0
        args_malloced = 0x0
        specs = 0x7fffffffd670
        specs_malloced = false
        jump_table = "\001\000\000\004\000\016\000\006\000\000\a\002\000\003\t\000\005\b\b\b\b\b\b\b\b\b\000\000\000\000\000\000\000\032\000\031\000\023\023\023\000\035\000\000\f\000\000\000\000\000\000\025\000\000\000\000\022\000\r\000\000\000\000\000\000\032\000\024\017\023\023\023\n\017\034\000\v\030\027\021\026\f\000\025\033\020\000\000\022\000\r"
        __PRETTY_FUNCTION__ = "_IO_vfprintf_internal"
#2  0x00007ffff7427655 in _IO_vsnprintf (
    string=0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)",
    maxlen=<optimized out>, format=0x402f38 "%-15.20s%10u %-15.10s%-50.45s%-10.10s %-200.200s\n", args=args@entry=0x7fffffffdce8) at vsnprintf.c:119
        sf = {f = {_sbf = {_f = {_flags = -72515583,
                _IO_read_ptr = 0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)",
                _IO_read_base = 0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)",
                _IO_write_base = 0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)", _IO_write_ptr = 0x646beb "Ok         Read 8 bytes (was requested to read 16)", _IO_write_end = 0x646c20 "\240",
                _IO_buf_base = 0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)", _IO_buf_end = 0x646c20 "\240", _IO_save_base = 0x0, _IO_backup_base = 0x0, _IO_save_end = 0x0, _markers = 0x0, _chain = 0x0, _fileno = 0,
                _flags2 = 0, _old_offset = 4151907146, _cur_column = 0, _vtable_offset = 0 '\000', _shortbuf = "", _lock = 0x0, _offset = 0,
                _codecvt = 0x0, _wide_data = 0x0, _freeres_list = 0x0, _freeres_buf = 0x7fff00000000, _freeres_size = 0, _mode = -1,
                _unused2 = "\377\177\000\000\000\000\000\024\000\000\000\000\260\260>\367\377\177\000"}, vtable = 0x7ffff7773fa0 <_IO_strn_jumps>},
            _s = {_allocate_buffer = 0x0, _free_buffer = 0x650450}},
          overflow_buf = "-\a\000\000\000\000\000\000\340\005e\000\000\000\000\000\"\000\000\000\000\000\000\000\"", '\000' <repeats 15 times>, "@Ww\367\377\177\000\000\222\000\000\000\000\000\000\000\060\030@\000\000\000\000"}
        ret = <optimized out>
#3  0x00007ffff7408142 in __snprintf (s=<optimized out>, maxlen=<optimized out>, format=<optimized out>) at snprintf.c:34
        arg = {{gp_offset = 48, fp_offset = 48, overflow_arg_area = 0x7fffffffddd0, reg_save_area = 0x7fffffffdd00}}
        done = 10
#4  0x0000000000401d88 in get_str_info (i=0x6441b0) at ui.c:13
        tmp_size = 146
        tmp = 0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)"
#5  0x0000000000402154 in draw_data (in=0x643dd0) at ui.c:118
        s_info = 0x646b90 "0Bd", ' ' <repeats 20 times>, "49  Nd", ' ' <repeats 62 times>, "Ok         Read 8 bytes (was requested to read 16)"
        i = 10
#6  0x00000000004028c3 in read_from_socket (sock_fd=7) at procmon-viewer.c:276
        x = 0x646f10
        i = 0x646e10
#7  0x0000000000402671 in main (argc=1, argv=0x7fffffffdfc8) at procmon-viewer.c:192
        n = 1
        i = 0
        ch = -1
        sock_fd = 7
        efd = 9
        stdin_fd = 8
        socket_event = {events = 1, data = {ptr = 0x40183000000007, fd = 7, u32 = 7, u64 = 18040992946978823}}
        stdin_event = {events = 1, data = {ptr = 0x8, fd = 8, u32 = 8, u64 = 8}}
        events = 0x63bb00

私は完全に迷っています。こんな後ろ姿は初めて見ました。なぜ私はこれを手に入れたのですか?

コードを次のように更新しました。

int err;
char *tmp = malloc(win_data_width + 1);
if(!tmp){
    return NULL;
}

err = snprintf(tmp,
    win_data_width,
    "%-15.20s"       /* Process name */
    "%10u"           /* PID          */
    " %-15.10s"      /* Operation    */
    "%-50.45s"       /* Path         */
    "%-10.10s"       /* Result       */
    " %-200.200s\n", /* Details      */

    i->pname,
    i->pid,
    i->operation,
    i->path,
    i->result,
    i->details
);

if(err < 0){
    return NULL;
}

そして、まったく同じセグメンテーション違反がまだ発生しています。malloc/snprintf エラーを破棄するのが妥当だと思います。他に何が原因でしょうか?

iは、少数のchar *と a pid_t(へのポインタではないpid_t) を持つ構造体です。

それぞれは、char *この関数を呼び出す前に malloc され、それぞれが含まれている必要があるデータまたは空の文字列のいずれかを持つことが保証されます。char *内部の一部のサイズがiwin_data_width よりも大きい可能性がありますが、その場合snprintfはコンテンツを切り捨てることになっています (これは私のアプリケーションでは許容される動作です)。

とは言っても、それぞれのすべてのコンテンツがあるとは思っtmpていませんが、可能な最大のデータは に従っています。char *win_data_width

4

2 に答える 2

1

コーディングする必要があります (C++ でコーディングする場合)

 char *tmp = new char [tmp_size];

(そしておそらく使用することさえありますtmp_size+1

または (プレーン C でコーディングする場合)

 char* tmp = malloc(tmp_size);
 if (!tmp) { perror("malloc"); exit(EXIT_FAILURE); };

char *tmp = new(tmp_size);おそらくコンパイルしないでください。と  

 char *tmp = new char(tmp_size);

charに初期化されたヒープに  1 つのシングルを (C++ で) 誤って割り当てていますtmp_size

newこれは C++ のキーワードであることを思い出してください。その単語を C で使用することは避けてください。単純な C で名前が付けられたマクロまたは関数を使用するのnewは趣味が悪いです。

一部の人々は、C コードであっても C++ コンパイラのみを使用するためです。

多くの C プログラムでは、常に成功するmalloc(そして の失敗時に終了するmalloc) 関数は慣習的に呼び出され   xmallocます。

static inline void* xmalloc(size_t sz) {
   void* p = malloc(sz);
   if (!p) { 
     fprintf(stderr, "xmalloc failed for %zd bytes: %s\n",
             sz, strerror(errno));
     exit(EXIT_FAILURE); 
   };
   return p;
}

newCでそれを呼び出さないでください!

ところで、常にmalloc;の失敗をチェックしてください。ulimitそれをテストするには、bash builtinでメモリ制限を下げます。

また、システムにasprintf(3)がある場合は、使用を検討する必要があります。

コードがクラッシュする場合は、ヒープ メモリ (他の場所) が破損している可能性があります。確かにvalgrindを使用すると役立つはずです。

于 2013-10-27T20:30:52.420 に答える
0

を呼び出す前に、すべての構造体メンバーのメモリ割り当てを詳しく調べる必要があると思いますsnprintf()。null ポインターがある場合、null ターミネーターを想定している文字列操作はすべて失敗し、セグ フォールトが発生する可能性があります。

int snprintf (char Target_String[], size_t Buffer_Size, const char Format_String[], ...);

詳細は次のとおりです。
snprintf()` - formatString のフォーマット指定子に従って、指定された文字列に出力を書き込みます。書き込んだ文字の最後にヌル文字を書きます。(ただし、null ポインターが渡された場合については、ここでは何も述べられていません)

結果の書式設定された文字列が bufferSize - 1 バイト (終端の null 文字を含まない) を超える場合、最初の bufferSize - 1 文字と null 文字のみが targetString に書き込まれます。この関数は常に、フォーマットされた文字列の全長を返します。これは、切り捨てが発生した場合にのみ、bufferSize よりも大きくなります。

これが、 (負の値だけでなく)の出力snprintf()常にチェックすることが提案されている理由です。この特定の関数への呼び出しに関するすべての問題に対処してください。そうすれば、seg-fault は発生しないと思います。

#define WIN_DATA_WIDTH 0x0018[ここ]9https://chromium.googlesource.com/chromiumos/third_party/kernel-next/+/refs/heads/master/include/pcmcia/cs.h0) で見つけた定義です。それがあなたの環境にあるのかどうかはわかりません。0x0018 は 10 進数の 24 バイトです。

[編集]

以下に示すように (構造体 i の char * メンバーにどのようにメモリを割り当てたかを確認せずに実行できる最善の方法です)、ここでは segfault は発生しません。これをコンパイラで試して、何が得られるかを確認してください。(関数が返されるとき、tmpmalloc として 24 バイトのみを保持し、err は 303 に設定されますが、segfault はありません) また、メモリを割り当てずにメンバーを I に渡すと、初期化される前に参照されるstruct Iランタイム エラーが発生しますが、それは致命的ではありません。もちろん、セグメンテーション違反は常にあります。

#include <ansi_c.h>

typedef struct {
    char *a;
    char *b;
    char *c;
    char *d;
    char *e;
    char *f;
    char *g;
}I;

int main(void)
{

        I k;
        k.a = malloc(24); sprintf(k.a, "%f", 12343.432524524);
        k.b = malloc(24); sprintf(k.b, "%f", 535.45645646464); 
        k.c = malloc(24); sprintf(k.c, "%f", 4.4564456645645); 
        k.d = malloc(24); sprintf(k.d, "%f", 456.644564564564); 
        k.e = malloc(24); sprintf(k.e, "%f", 5.4564564564564); 
        k.f = malloc(24); sprintf(k.f, "%f", 45.456456456456); 


    size_t tmp_size = 0x0018; // win_data_width is the width of a Ncurses window

    char *tmp = malloc(tmp_size);   // <------- new == malloc MACRO

        err = snprintf(tmp,
                tmp_size,
                "%-15.20s"       /* Process name */
                "%10u"           /* PID          */
                " %-15.10s"      /* Operation    */
                "%-50.45s"       /* Path         */
                "%-10.10s"       /* Result       */
                " %-200.200s\n", /* Details      */

                k.a,
                k.b,
                k.c,
                k.d,
                k.e,
                k.f
    );  ///////////////////////////////////////   
    return 0;
}
于 2013-10-27T21:25:45.603 に答える