Использование setjmp () и longjmp () для предотвращения ошибки сегментации в программе - PullRequest
2 голосов
/ 01 октября 2019

Я написал программу для предотвращения segfault, используя setjmp() и longjmp(), но программа, которую я написал, предотвращает segfault только один раз (я выполняю свой код внутри цикла while).

Вот мой код:

#include <stdio.h>
#include <setjmp.h>
#include <signal.h>

jmp_buf buf;

void my_sig_handler(int sig)
{
    if( sig )
    {
        printf("Received SIGSEGV signl \n");
        longjmp(buf,2);
    }
}

int main()
{
    while( 1)
    {
        switch( setjmp(buf) )                       // Save the program counter
        {
        case 0:
            signal(SIGSEGV, my_sig_handler);        // Register SIGSEGV signal handler function
            printf("Inside 0 statement \n");
            int *ptr = NULL;
            printf("ptr is  %d ", *ptr);            // SEG fault will happen here
            break;
        case 2:
            printf("Inside 2 statement \n");        // In case of SEG fault, program should execute this statement
            break;
        default:
            printf("Inside default statement \n");
            break;
        }
    }
    return 0;
}

Вывод :

Inside 0 statement 
Received SIGSEGV signl 
Inside 2 statement 
Inside 0 statement 
Segmentation fault

Ожидаемый вывод :

Inside 0 statement 
Received SIGSEGV signl 
Inside 2 statement 
.
.(Infinite times)
.
Inside 0 statement 
Received SIGSEGV signal
Inside 2 statement 

Может кто-нибудь объяснить, почему он работает только так, как ожидалось, только в первый раз? Кроме того, что мне здесь не хватает для запуска моего кода, как ожидалось?

1 Ответ

4 голосов
/ 01 октября 2019

Короче говоря: longjump (очевидно) не функция, безопасная для асинхронного сигнала, и printf тоже. Поэтому вызов этих функций из обработчика сигнала приведет к неопределенному поведению. Обратитесь к man 7 signal-safety для получения дополнительной информации и списка функций, безопасных для асинхронных сигналов.

Скорее всего, это происходит из-за того, что longjump(buf, 2) заставляет программу "сбежать"обработчик сигнала ненормально, и это вызывает другую ошибку сегментации после выполнения второго случая переключателя. Так как возникает другая ошибка сегментации, обработчик сигнала вызывается снова, и вы делаете еще один longjump(buf, 2), возвращаясь туда, где вы были, вызывая еще один segfault, и так далее, и так далее ... неопределенно.


РЕДАКТИРОВАТЬ : как предложено Эндрю Хенле в комментариях ниже, также есть две функции POSIX sigsetjmp() и siglongjmp(). Однако я предпочитаю подход, описанный ниже, поскольку он выглядит для меня чище и безопасно возвращается из обработчика сигнала, оставляя грязную работу ядру.

Если вы хотите, чтобы ваш код работал должным образом,Вы можете получить от своего сигнала информацию о контексте в момент segfault:

static void signal_handler(int sig, siginfo_t *info, void *ucontext) {
    /* Assuming your architecture is Intel x86_64. */
    ucontext_t *uc = (ucontext_t *)ucontext;
    greg_t *rip = &uc->uc_mcontext.gregs[REG_RIP];

    /* Assign a new value to *rip somehow, which will be where the
       execution will continue after the signal handler returns. */
}

int main(void) {
    struct sigaction sa;
    int err;

    sa.sa_flags = SA_SIGINFO;
    sa.sa_sigaction = signal_handler;

    err = sigemptyset(&sa.sa_mask);
    if (err)
        return 1;

    err = sigaddset(&sa.sa_mask, SIGSEGV);
    if (err)
        return 1;

    err = sigaction(SIGSEGV, &sa, NULL);
    if (err)
        return 1;

    /* ... */

    return 0;
}

Это позволит вам возобновить выполнение практически в любом месте, если вы действительно знаете, где именно возобновить. Однако, чтобы установить rip на правильное значение, вам, вероятно, придется использовать глобальную метку, определенную встроенным asm или другим грязным трюком.

Что-то вроде этого должно работать (проверено намоя машина):

/* In main, where you want to retums after SIGSEGV: */
asm voaltile ("checkpoint: .global checkpoint" : );

/* In your signal handler: */
asm volatile (
    "movabs $checkpoint, %0"
    : "=r" (*rip)
);

Если вам интересно, почему это не так просто, потому что это вообще не нужно делать, это в основном мерзость, которая не служит никакой другой цели, кроме, может быть,весело проводя время, обнаруживая, как вещи можно сломать самыми абсурдными способами.

Вам понадобятся по крайней мере следующие заголовки и макросы функциональных тестов для работы вышеупомянутого:

#define _GNU_SOURCE
#define __USE_GNU
#include <signal.h>
#include <ucontext.h>

Обратите внимание, что это(конечно) зависит как от архитектуры, так и от платформы.

...