2

サーバーとして実行し、メッセージが到着するたびにポップアップを起動する小さな C スクリプトに問題があります。少しスクリプトを試してみると、execl構文は正しいです

main() { execl(...); }

できます。

while(1) ループに入れると機能しません。printfまたは文字列操作のように、他のすべてが機能していますが、 execl. フォークしてもうまくいきません。どうすればそれを機能させることができますか?

で試してみましたがfork()、どちらも機能しません。

完全なサーバー C コードを次に示します。

#include <arpa/inet.h>
#include <netinet/in.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <string.h>

#define BUFLEN 512
#define PORT 9930

void diep(char *s) {
     perror(s);
     exit(1);
}

int main() {
    struct sockaddr_in si_me, si_other;
    int s, i, slen=sizeof(si_other), broadcastPermission;
    char buf[100], zeni[BUFLEN];

    if ((s=socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP))==-1)
       diep("socket");

    broadcastPermission = 1;
    if (setsockopt(s, SOL_SOCKET, SO_BROADCAST, (void *) &broadcastPermission, sizeof(broadcastPermission)) < 0)
        diep("setsockopt() failed");

    memset((char *) &si_me, 0, sizeof(si_me));
    si_me.sin_family = AF_INET;
    si_me.sin_port = htons(PORT);
    si_me.sin_addr.s_addr = htonl(INADDR_ANY);
    if (bind(s, &si_me, sizeof(si_me))==-1)
       diep("bind");

    while (1) {
        if (recvfrom(s, buf, BUFLEN, 0, &si_other, &slen)==-1) diep("recvfrom()");
        //printf("Received packet from %s:%d\nData: %s\n", inet_ntoa(si_other.sin_addr), ntohs(si_other.sin_port), buf);

 strcpy(zeni, "");
 strcat(zeni, "zenity --warning --title Hack!! --text ");
 strcat(zeni, buf);
 printf("cmd: %s\n", zeni);
 //system (zeni);
 execl("/usr/bin/zenity", "/usr/bin/zenity", "--warning", "--title", "Warn!", "--text", buf, (char *) NULL);
    }

    close(s);
    return 0;

}
4

3 に答える 3

3

@jweyrich は、 の使用に関するいくつかの問題をすでに指摘していますrecvfromが、より根本的な問題があります。コード

while (1) {
    recvfrom(...);
    execl(...);
}

実行されるのは最大でも 1 回だけです。これexecは、システム コールのファミリ ( を含むexecl) が、現在実行中のプログラムを への呼び出しで指定されたプログラムに置き換えるためexeclです。実際にexeclは、エラーが発生した場合を除き、戻りません。

UNIX で新しい子プロセスを作成するには、最初に を呼び出しforkて、既存のプロセスを複製し、次に子呼び出しexecl(または関連するシステム コール) 内で、子プロセスを実際に実行するプログラムに置き換える必要があります。これを手動で正しく行うのはやや難しいので、system関数がこれをまとめますが、それには欠点があります。

于 2010-04-30T08:56:51.403 に答える
2

への呼び出しでスタック オーバーフローが発生しましたrecvfrom

recvfrom(s, buf, BUFLEN, 0, &si_other, &slen)

2つのバッファーを混ぜたと思います。サイズが 100 のを使用しbufていますが、そのサイズは BUFLEN、つまり 512 です。誰かが 100 バイトを超える送信を行うと、プログラムがクラッシュする可能性が非常に高くなります。

recvfromまた、何も受信していないため、 が返されない可能性があります。あなたprintfは処刑されていますか?


更新: @Daniel と @Dale が指摘するようにexecl、エラーが発生しない限り返されません。マンページからの引用:

関数の exec ファミリは、現在のプロセス イメージを新しいプロセス イメージに置き換えます。

代わりに、 を使用できますsystem

于 2010-04-30T08:36:00.700 に答える
1

exec(3) の man ページを読んでください。

あなたの場合、execl システム コールは、現在のプロセス イメージを /usr/bin/zenity のイメージに置き換えます。

2 つの解決策があります。そこで試したように system(3) を使用するか、fork を実行して子の中で execlp を実行します。

于 2010-04-30T08:56:08.333 に答える