如何调试'Stack smashing detected'?

use*_*721 17 c++ stack-smash

我有一个复杂的c ++代码.

这是一个使用http://althenia.net/fcgicc的FastCGI程序

当我问它一个looooong url时,我得到了

*** stack smashing detected ***: ./tileserve terminated
Erreur de segmentation
Run Code Online (Sandbox Code Playgroud)

对于现实生活,这不是问题,因为我从来没有使用这么长的网址,但这意味着任何人都可以终止我的服务器......我不喜欢这样.

是否有工具(以及如何使用它?)来找出问题出现在哪里?

编辑:已解决

好的解决了.

我在做

int len;
char uri[200];

len = strlen(request.params[std::string("REQUEST_URI")].c_str());
printf("%d\n", len);

if (len > 200) return 1;

strcpy(uri, request.params[std::string("REQUEST_URI")].c_str());
Run Code Online (Sandbox Code Playgroud)

对于len测试看起来200太高了.它实际上在194失败了.

所以我做了 :

if (len > 190) return 1;
Run Code Online (Sandbox Code Playgroud)

现在,没关系.

Mat*_* M. 17

如果您阅读该网站,您会发现这是一个简单的C++包装器,而不是C库.

C库的典型问题是缓冲区溢出:

#include <cstring>
#include <cstdio>

int main(int argc, char* argv[]) {
  char buffer[16]; // ought to be sufficient

  strcpy(buffer, argv[1]);
  printf("%s", buffer);
}
Run Code Online (Sandbox Code Playgroud)

试试这个程序:

> ./test "a"
a
> ./test "abcdefghijklmnoprqstuvwxyz"
???
Run Code Online (Sandbox Code Playgroud)

因为缓冲区只能包含16个字符,所以剩余的字符将被写入其末尾.这是堆栈粉碎未定义的行为.

运行时库或操作系统的许多实现可能会在某些情况下检测到这种情况并终止程序.

要么是做错了,要么是图书馆.

要找到问题,您可以使用Valgrind或在调试器中运行程序.或者,如果您的系统允许,您可能在程序被杀死时有内存转储.您还可以在调试器中查看此内存转储.

  • 是的,我知道这是什么问题。问题是要找到它... (2认同)