【发布时间】:2013-04-06 17:48:50
【问题描述】:
我有一个对我来说没有任何意义的分段错误。 第 538 次调用此函数,失败,但我什么也看不到 参数错误。我可以在 gdb 中输入相同的表达式 它会很乐意毫无怨言地做到这一点。我什至爬到它使用 si 并查看了寄存器,它仍然没有任何意义。 我该如何解决这个问题?
一个奇怪的事情是 gdb 报告“位”参数有 故障时从 0 变为 1。 我想“位”在一个寄存器中,它被重用于其他东西。
我也试过这个没有优化。还有很多说明 参与,但结果是一样的。
请注意,我使用 gdb 访问与 代码即将访问,没有问题。
代码:
void Bits::set(int bit)
{
if (bit >= _size*16) BUG;
_dat[bit/16] |= 1 << (bit & 15);
}
gdb 运行:
Breakpoint 1, Bits::set (this=0x68374, bit=0) at util.cpp:181
181 _dat[bit/16] |= 1 << (bit & 15);
1: x/i $pc
=> 0x3964c <_ZN4Bits3setEi+36>: ldr r3, [r0, #4]
(gdb) si
0x00039650 181 _dat[bit/16] |= 1 << (bit & 15);
1: x/i $pc
=> 0x39650 <_ZN4Bits3setEi+40>: mov r1, #1
(gdb)
0x00039654 181 _dat[bit/16] |= 1 << (bit & 15);
1: x/i $pc
=> 0x39654 <_ZN4Bits3setEi+44>: ldrh r2, [r12, r3]
(gdb)
0x00039658 181 _dat[bit/16] |= 1 << (bit & 15);
1: x/i $pc
=> 0x39658 <_ZN4Bits3setEi+48>: orr r2, r2, r1, lsl lr
(gdb)
0x0003965c 181 _dat[bit/16] |= 1 << (bit & 15);
1: x/i $pc
=> 0x3965c <_ZN4Bits3setEi+52>: strh r2, [r12, r3]
(gdb) p _dat
$18 = (short *) 0x4ee74
(gdb) p *_dat
$19 = -3784
(gdb) p $r2
$20 = 61753
(gdb) p $r12
$21 = 0
(gdb) p/x $r3
$22 = 0x4ee74
(gdb) si
Program received signal SIGSEGV, Segmentation fault.
0x0003965c in Bits::set (this=0x68374, bit=1) at util.cpp:181
181 _dat[bit/16] |= 1 << (bit & 15);
1: x/i $pc
=> 0x3965c <_ZN4Bits3setEi+52>: strh r2, [r12, r3]
(gdb)
顺便说一句,我在这里使用 gdbserver。这是目标响应:
50:/mnt/home/rw # ./gdbserver x:12 cx Andersen_Studio.cxc
Process cx created; pid = 226
Listening on port 12
Remote debugging from host 192.168.1.40
pc : [<0003965c>] lr : [<00000000>] Tainted: P
sp : 7ffffdb4 ip : 00000000 fp : 7ffffe84
r10: 2ada7884 r9 : 0000c6c8 r8 : 2ada8d28
r7 : 00000002 r6 : 0005c0b8 r5 : 00000000 r4 : 0006dc10
r3 : 0004ee74 r2 : 0000f139 r1 : 00000001 r0 : 00068374
Flags: Nzcv IRQs on FIQs on Mode USER_32 Segment user
Control: C000317F Table: 017EC000 DAC: 00000015
更多信息:如果我手动执行命令,则不会发生故障:
Breakpoint 1, Bits::set (this=0x6c75c, bit=0) at util.cpp:181
181 _dat[bit/16] |= 1 << (bit & 15);
(gdb) c 538
Will ignore next 537 crossings of breakpoint 1. Continuing.
Breakpoint 1, Bits::set (this=0x68374, bit=0) at util.cpp:181
181 _dat[bit/16] |= 1 << (bit & 15);
(gdb) p _dat[bit/16] |= 1 << (bit & 15)
$25 = -3783
(gdb) dis 1
(gdb) c
Continuing.
仅引用 _dat[0] 并没有帮助,但例如键入 _dat[0]=0 确实可以防止出现问题。
(稍后编辑)
如果我们要查看为函数生成的代码,我决定关闭优化。这是未优化的代码:
(gdb) disass
Dump of assembler code for function _ZN4Bits3setEi:
0x0006a1d8 <+0>: mov r12, sp
0x0006a1dc <+4>: push {r11, r12, lr, pc}
0x0006a1e0 <+8>: sub r11, r12, #4
0x0006a1e4 <+12>: sub sp, sp, #8
0x0006a1e8 <+16>: str r0, [r11, #-16]
0x0006a1ec <+20>: str r1, [r11, #-20]
=> 0x0006a1f0 <+24>: ldr r3, [r11, #-16]
0x0006a1f4 <+28>: ldr r3, [r3]
0x0006a1f8 <+32>: lsl r2, r3, #4
0x0006a1fc <+36>: ldr r3, [r11, #-20]
0x0006a200 <+40>: cmp r3, r2
0x0006a204 <+44>: blt 0x6a220 <_ZN4Bits3setEi+72>
0x0006a208 <+48>: ldr r0, [pc, #108] ; 0x6a27c <_ZN4Bits3setEi+164>
0x0006a20c <+52>: ldr r1, [pc, #108] ; 0x6a280 <_ZN4Bits3setEi+168>
0x0006a210 <+56>: mov r2, #180 ; 0xb4
0x0006a214 <+60>: bl 0xa00c <printf>
0x0006a218 <+64>: mov r0, #1
0x0006a21c <+68>: bl 0xa09c <exit>
0x0006a220 <+72>: ldr r1, [r11, #-16]
0x0006a224 <+76>: ldr r2, [r11, #-20]
0x0006a228 <+80>: asr r3, r2, #31
0x0006a22c <+84>: lsr r3, r3, #28
0x0006a230 <+88>: add r3, r2, r3
0x0006a234 <+92>: asr r0, r3, #4
0x0006a238 <+96>: mov r3, r0
0x0006a23c <+100>: lsl r2, r3, #1
0x0006a240 <+104>: ldr r3, [r1, #4]
0x0006a244 <+108>: add r12, r2, r3
0x0006a248 <+112>: ldr r1, [r11, #-16]
0x0006a24c <+116>: mov r3, r0
0x0006a250 <+120>: lsl r2, r3, #1
0x0006a254 <+124>: ldr r3, [r1, #4]
0x0006a258 <+128>: add r1, r2, r3
0x0006a25c <+132>: ldr r3, [r11, #-20]
0x0006a260 <+136>: and r2, r3, #15
0x0006a264 <+140>: mov r3, #1
0x0006a268 <+144>: lsl r3, r3, r2
0x0006a26c <+148>: ldrh r2, [r1]
0x0006a270 <+152>: orr r3, r2, r3
0x0006a274 <+156>: strh r3, [r12]
0x0006a278 <+160>: ldmdb r11, {r11, sp, pc}
0x0006a27c <+164>: andeq r8, r8, r0, lsr r12
0x0006a280 <+168>: andeq r8, r8, r4, asr r12
End of assembler dump.
(gdb)
我尝试插入 _dat[0] = 0;在“坏”声明之前,这会导致错误。 我试过 _dat[0]++;这也有问题。
【问题讨论】:
-
所以你说执行 ARM 汇编指令
strh r2, [r12, r3]会导致访问冲突。问:0x4ee74(包含在 r3 中)是否有效? -
0x4ee74 有效。请参阅 gdb 响应 $19。
-
_size的值是多少?我看不出有什么明显的错误。你在使用 glibc 吗?可能值得导出MALLOC_CHECK_=3以让 glibc 检查与 malloc 相关的问题。 -
感谢完整的反汇编代码。阅读优化的代码实际上更容易;但不要改变任何东西。