我在 mmapped 文件消费类中有一个成员函数,如下所示:
std::string Data::GetASCIIZ(OFFSET* offsetp) const
{
char* str = (char*)_buffer + *offsetp; // _buffer points to mmap'd file
*offsetp += strlen(str) + 1;
return std::string(str);
}
('OFFSET' 的类型是 unsigned long long)
其存在的理由是 (a) 返回假定存在于 offset 处的空终止 C 字符串的 std::string *offsetp
,在 (b) 推进*offsetp
超过所述 C 字符串末尾的值之后。
我在很多情况下都调用这个函数,没有问题。然而,我最近添加了一个新的调用,它总是以一种特殊的方式 SIGABRT:
*** glibc detected *** /home/ryan/src/coolapp/out/coolapp: free(): invalid pointer: 0xb7eb165c ***
上面的消息后面是一个回溯(最终是 libc.so.6 中的一些代码)和一个内存映射......这两者在调试这个问题时表面上对我来说都是有用的。
通过使用 GDB 进行调试,我了解到 SIGABRT 实际上并没有发生在我Data::GetASCIIZ
上面引用的方法中,而是发生在在赋值右侧调用它的代码中。(所以,我假设在调用 std::string 的复制构造函数期间):
[编辑:更新为与@WhozCraig 的预期答案相吻合]
struct stuff
{
char version;
std::string sigstring;
// ...
};
stuff* mystuff = (stuff*)malloc(sizeof(stuff));
// ...
mystuff->sigstring = _data->GetASCIIZ(offsetp); // SIGABRT HAPPENS AT THIS SCOPE
在这种特殊情况下,偏移处的 C 字符串恰好是一个空字符串,但我已经通过临时修改以指向 GDB 中的其他内容来*offsetp
验证这不是必然的。*offsetp
我的方法被标记是const
因为它不会修改Data
对象的任何内部状态。我正在返回一个存在于堆栈上的对象,但我不是通过引用这样做的,并且我希望复制构造函数(在调用代码中)在该堆栈项被破坏之前做正确的事情。
我尝试重写该GetASCIIZ
方法以使用显式本地,但这没有帮助。
我错过了什么吗?
如果它有用,这里是这个 SIGABRT 发生的 call-during-assignment 的反汇编。('==>' 是错误的地方。)
424 sigstring = _data->GetASCIIZ(offsetp);
0x0807def1 <+183>: mov 0x8(%ebp),%eax
0x0807def4 <+186>: mov 0x4(%eax),%eax
0x0807def7 <+189>: lea 0x4(%eax),%ecx
0x0807defa <+192>: lea -0x18(%ebp),%eax
0x0807defd <+195>: mov 0x1c(%ebp),%edx
0x0807df00 <+198>: mov %edx,0x8(%esp)
0x0807df04 <+202>: mov %ecx,0x4(%esp)
0x0807df08 <+206>: mov %eax,(%esp)
0x0807df0b <+209>: call 0x809e6ee <Data::GetASCIIZ(unsigned long long*) const>
0x0807df10 <+214>: sub $0x4,%esp
0x0807df13 <+217>: mov -0x14(%ebp),%eax
0x0807df16 <+220>: lea 0x4(%eax),%edx
0x0807df19 <+223>: lea -0x18(%ebp),%eax
0x0807df1c <+226>: mov %eax,0x4(%esp)
0x0807df20 <+230>: mov %edx,(%esp)
0x0807df23 <+233>: call 0x8049560 <_ZNSsaSEOSs@plt>
0x0807df28 <+238>: lea -0x18(%ebp),%eax
0x0807df2b <+241>: mov %eax,(%esp)
=> 0x0807df2e <+244>: call 0x80497f0 <_ZNSsD1Ev@plt>
0x0807e026 <+492>: lea -0x18(%ebp),%eax
0x0807e029 <+495>: mov %eax,(%esp)
0x0807e02c <+498>: call 0x80497f0 <_ZNSsD1Ev@plt>
0x0807e031 <+503>: mov %ebx,%eax
0x0807e033 <+505>: jmp 0x807e046 <CoolClass::SpiffyMethod(unsigned long long, unsigned long long, unsigned long long*)+524>
0x0807e035 <+507>: mov %eax,%ebx