SoloCodigo
Programación General => C/C++ => Mensaje iniciado por: marcialre en Sábado 24 de Octubre de 2009, 15:09
-
Necesito comprobar si la dirección de memoria apuntada por un puntero es accesible, es decir, una lectura o escritura no generará un Segmentation Fault.
Una forma de realizarlo es leyendo o escribiendo en la dirección y tratar la señal SIGSEGV cuando se produzca. El problema es que necesito una forma más segura que no requiera generar la excepción para averiguar si la dirección es accesible.
¿Hay alguna forma de hacerlo?
SO: Linux 2.6.28, gcc.
Gracias.
-
Si tenes un puntero invalido lo mas probable es que haya un problema en otra parte del programa ... ¿Para que quers hacer esto?
-
Es para aumentar la seguridad en una función de una librería. No puedo confiar en que el código del usuario sea correcto y escribir directamente en la dirección. Debo comprobar que eso es posible y comunicarlo en caso de que no lo sea.
Gracias.
-
Efectivamente el problema esta en otra parte, si un programa le pasa un puntero erroneo a tu libreria no hay mucho mas que hacer ademas de capturar la excepcion pero es preferible no hacerlo y que el programa muera en lugar de enmascarar el problema real.
http://stackoverflow.com/questions/5510 ... lidity-c-c (http://stackoverflow.com/questions/551069/testing-pointers-for-validity-c-c" onclick="window.open(this.href);return false;)
-
Estoy de acuerdo contigo, pero me interesa conocer la forma de hacerlo. En Windows podría utilizar la función VirtualQuery para averiguar si la página a la que pertenece la dirección es accesible, pero no conozco la forma de hacerlo en Linux.
Me interesa una forma que haga uso únicamente de las llamadas al sistema y no requiera una librería externa o lenguaje específico. Debería ser implementable en C y en el caso más extremo en ensamblador.
Gracias otra vez.
-
Lo ideal es intentar acceder a la memoria y captuarar la excepcion en Windows usando SEH y en Linux tal y como mencionaste al principio del hilo.
http://stackoverflow.com/questions/2693 ... -protectio (http://stackoverflow.com/questions/269314/is-there-a-better-way-than-parsing-proc-self-maps-to-figure-out-memory-protectio" onclick="window.open(this.href);return false;)
-
Creo que con esto me las apañaré. Muchas gracias por tu tiempo.
-
De nadas :comp:
-
El archivo /proc/self/maps (man proc) nos da toda la información necesaria. No es una llamada al sistema, pero por ahora es la solución que ofrece más información.
Como mera curiosidad, intentar generar una tabla como la que ofrece /proc/self/maps a mano es una opción en una arquitectura de 32 bits, pues solo hay que comprobar 1,7·10^7 páginas, pero en una arquitectura de 64 bits, el número de páginas asciende a 4,5·10^15.
Para dar más significado a las cifras supondremos que una comprobación de página (intento de escritura y captura la SIGSEGV) tarda 1 us (microsegundo).
- 1,7·10^7 comprobaciones tardarían 1,7·10^7 x 1·10^-6 = 17 segundos.
- 4,5·10^15 comprobaciones tardarían 4,5·10^15 x 1·10^-6 = 4,5·10^9 segundos, es decir, 170 años.
-
Lo mejor es acceder, es una comprobacion instantanea, despues podes capturar la excepcion aunque es probable que ocultes el origen de un problema de esa manera.