0

目前正在使用 UDP 套接字,我被困在试图了解以下情况。

接收缓冲区定义如下:

char buf[1024];
...
memset(&buf, 0, sizeof(buf));

& 通过调用 recvfrom() 来填充

size = recvfrom(sockdf, buf, sizeof(buf), MSG_WAITALL, (struct sockaddr *) &rx, (socklen_t *)&len);

我从远程获取这些数据,使用 Wireshark 确认:

01 fe 00 04 00 00 00 21 53 53 53 5f 54 54 54 54 5f 30 31 32 33 34 35 36 37 10 fe 00 10 02 ac ca fe 00 00 00 00 00 00 00 00

使用一个简单的for循环来识别缓冲区内容,我得到:

for (i = 0; i < size; i++)
{
    printf("buf[%d] = 0x%x", i, buf[i]);
}

buf[0] = 0x1
buf[1] = 0xfffffffe
buf[2] = 0x0
buf[3] = 0x4
buf[4] = 0x0
buf[5] = 0x0
buf[6] = 0x0
buf[7] = 0x21
buf[8] = 0x53
buf[9] = 0x53
buf[10] = 0x53
buf[11] = 0x5f
buf[12] = 0x54
buf[13] = 0x54
buf[14] = 0x54
buf[15] = 0x54
buf[16] = 0x5f
buf[17] = 0x30
buf[18] = 0x31
buf[19] = 0x32
buf[20] = 0x33
buf[21] = 0x34
buf[22] = 0x35
buf[23] = 0x36
buf[24] = 0x37
buf[25] = 0x10
buf[26] = 0xfffffffe
buf[27] = 0x0
buf[28] = 0x10
buf[29] = 0x2
buf[30] = 0xffffffac
buf[31] = 0xffffffca
buf[32] = 0xfffffffe
buf[33] = 0x0
buf[34] = 0x0
buf[35] = 0x0
buf[36] = 0x0
buf[37] = 0x0
buf[38] = 0x0
buf[39] = 0x0
buf[40] = 0x0

我当然误解了一些试图获取/解析收到的消息的东西,但我无法解释为什么打印 buf[1]、buf[26]、buf[30]、buf[31] 和 buf[32] 会返回额外的 FF ?

使用 gdb 的相同行为

(gdb) p/x buf[26]
$3 = 0xfe
(gdb) call printf("0x%x\n", buf[26])        
0xfffffffe
$4 = 11

任何提示将不胜感激。

4

1 回答 1

6

它称为符号扩展,当有符号值小于int提升时会发生(例如,当用作 eg 的参数时printf)。

避免这种情况的一种简单方法是使用unsigned char(or uint8_t) 而不是char数组:

uint8_t buf[1024];

或者通过使用以下格式的hh前缀:printf

printf("buf[%d] = 0x%hhx", i, buf[i]);
于 2020-02-24T13:28:16.440 回答