В следующем коде я вижу segfault в строке, которая говорит signaling_thread_->Send(this, id, data);
, которая вызывается из деструктора класса PeerConnectionProxy.
bool PeerConnectionProxy::Send(uint32 id, talk_base::MessageData* data) {
if (!signaling_thread_)
return false;
signaling_thread_->Send(this, id, data);
return true;
}
Работая в gdb, я получаюsegfault и этот стек отслеживаются, как только я (gdb) step
перехожу на эту строку:
Program received signal SIGSEGV, Segmentation fault.
0x00000000 in ?? ()
(gdb) bt
#0 0x00000000 in ?? ()
#1 0xa782eed4 in webrtc::PeerConnectionProxy::Send (this=0xab889e80, id=6, data=0xbfffc1e8)
at third_party/libjingle/source/talk/app/webrtc/peerconnectionproxy.cc:219
#2 0xa782e91a in ~PeerConnectionProxy (this=0xab889e80, __in_chrg=<value optimised out>)
at third_party/libjingle/source/talk/app/webrtc/peerconnectionproxy.cc:145
...
Прерывая непосредственно перед этой строкой, я проверяю, что, как и ожидалось, signaling_thread_ не является нулевым, как этоданные.Я просто очень озадачен тем, что может быть причиной segfault или сделать стек в 0x00000000.Код только segfaults на пути к коду через деструктор.Функция Send вызывается из многих других мест без проблем.
Обновление 2011-12-08:
Пошаговое выполнение с помощью stepi и разборкапри включении я получаю следующее:
0xa772eed2 219 signaling_thread_->Send(this, id, data);
0xa772eea4 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+24>: 8b 45 08 mov 0x8(%ebp),%eax
0xa772eea7 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+27>: 8b 40 0c mov 0xc(%eax),%eax
0xa772eeaa <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+30>: 8b 00 mov (%eax),%eax
0xa772eeac <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+32>: 83 c0 40 add $0x40,%eax
0xa772eeaf <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+35>: 8b 08 mov (%eax),%ecx
0xa772eeb1 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+37>: 8b 45 08 mov 0x8(%ebp),%eax
0xa772eeb4 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+40>: 8d 70 04 lea 0x4(%eax),%esi
0xa772eeb7 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+43>: 8b 45 08 mov 0x8(%ebp),%eax
0xa772eeba <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+46>: 8b 40 0c mov 0xc(%eax),%eax
0xa772eebd <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+49>: 8b 55 10 mov 0x10(%ebp),%edx
0xa772eec0 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+52>: 89 54 24 0c mov %edx,0xc(%esp)
0xa772eec4 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+56>: 8b 55 0c mov 0xc(%ebp),%edx
0xa772eec7 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+59>: 89 54 24 08 mov %edx,0x8(%esp)
0xa772eecb <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+63>: 89 74 24 04 mov %esi,0x4(%esp)
0xa772eecf <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+67>: 89 04 24 mov %eax,(%esp)
=> 0xa772eed2 <_ZN6webrtc19PeerConnectionProxy4SendEjPN9talk_base11MessageDataE+70>: ff d1 call *%ecx
ecx
- это 0x0, так что это то, что делает его segfault, но я до сих пор не понимаю, что происходит.Другой код для строки не выглядит касающимся ecx
, если только я не читаю его неправильно.