目前正在使用 UDP 套接字,我被困在试图了解以下情况。
接收缓冲区定义如下:
char buf[1024];
...
memset(&buf, 0, sizeof(buf));
& 通过调用 recvfrom() 来填充
size = recvfrom(sockdf, buf, sizeof(buf), MSG_WAITALL, (struct sockaddr *) &rx, (socklen_t *)&len);
我从远程获取这些数据,使用 Wireshark 确认:
01 fe 00 04 00 00 00 21 53 53 53 5f 54 54 54 54 5f 30 31 32 33 34 35 36 37 10 fe 00 10 02 ac ca fe 00 00 00 00 00 00 00 00
使用一个简单的for
循环来识别缓冲区内容,我得到:
for (i = 0; i < size; i++)
{
printf("buf[%d] = 0x%x", i, buf[i]);
}
buf[0] = 0x1
buf[1] = 0xfffffffe
buf[2] = 0x0
buf[3] = 0x4
buf[4] = 0x0
buf[5] = 0x0
buf[6] = 0x0
buf[7] = 0x21
buf[8] = 0x53
buf[9] = 0x53
buf[10] = 0x53
buf[11] = 0x5f
buf[12] = 0x54
buf[13] = 0x54
buf[14] = 0x54
buf[15] = 0x54
buf[16] = 0x5f
buf[17] = 0x30
buf[18] = 0x31
buf[19] = 0x32
buf[20] = 0x33
buf[21] = 0x34
buf[22] = 0x35
buf[23] = 0x36
buf[24] = 0x37
buf[25] = 0x10
buf[26] = 0xfffffffe
buf[27] = 0x0
buf[28] = 0x10
buf[29] = 0x2
buf[30] = 0xffffffac
buf[31] = 0xffffffca
buf[32] = 0xfffffffe
buf[33] = 0x0
buf[34] = 0x0
buf[35] = 0x0
buf[36] = 0x0
buf[37] = 0x0
buf[38] = 0x0
buf[39] = 0x0
buf[40] = 0x0
我当然误解了一些试图获取/解析收到的消息的东西,但我无法解释为什么打印 buf[1]、buf[26]、buf[30]、buf[31] 和 buf[32] 会返回额外的 FF ?
使用 gdb 的相同行为
(gdb) p/x buf[26]
$3 = 0xfe
(gdb) call printf("0x%x\n", buf[26])
0xfffffffe
$4 = 11
任何提示将不胜感激。