我的项目中有一个插件系统(在 linux 上运行),其中一部分是插件有一个“运行”方法,例如:
void run(int argc, char* argv[]);
我正在调用我的插件并检查我的 argv 数组(在做了一堆其他事情之后),并且该数组已损坏。我可以在函数顶部打印出这些值,它们是正确的,但在稍后的执行中就不行了。显然有些东西正在破坏堆,但我不知道如何尝试准确地确定覆盖该内存的内容。Valgrind 对我帮助不大。
按要求提供示例代码:
我的插件看起来像这样:
void test_fileio::run(int argc, char* argv[]) {
bool all_passed = true;
// Prints out correctly.
for (int ii=0; ii < argc; ii++) {
printf("Arg[%i]: %s\n", ii, argv[ii]);
}
<bunch of tests snipped for brevity>
// Prints out inccorrectly.
for (int ii=0; ii < argc; ii++) {
printf("Arg[%i]: %s\n", ii, argv[ii]);
}
}
这被链接到一个将其暴露给 python 的系统,因此我可以将这些插件称为 python 函数。因此,我将一个字符串参数带到我的 python 函数中,然后将其分解:
char** translate_arguments(string args, int& argc) {
int counter = 0;
vector<char*> str_vec;
// Copy argument string to get rid of const modifier
char arg_str[MAX_ARG_LEN];
strcpy(arg_str, args.c_str());
// Tokenize the string, splitting on spaces
char* token = strtok(arg_str, " ");
while (token) {
counter++;
str_vec.push_back(token);
token = strtok(NULL, " ");
}
// Allocate array
char** to_return = new char*[counter];
for (int ii=0; ii < counter; ii++)
to_return[ii] = str_vec[ii];
// Save arg count and return
argc = counter;
return to_return;
}
然后将生成的 argc 和 argv 传递给上面提到的插件。