所以我尝试与客户端之间server.I发送结构两侧形成的结构:在server.c
发生的memcpy()修改客户端套接字文件描述符
struct msg {
char name[50];
char time[50];
int len;
char buf[200];
}
问题。我已经找到问题在这一行:
struct msg s1;
char buffer_input[1024]={0};// the buffer stream for sending
...// omitted all sorts of initializations cuz they all passed my debug and tests
memset(buffer_input,0,sizeof(buffer_input));
memcpy(buffer_input,&s1,sizeof(s1));
/* Originally, the send() call read: */
/* ssize_t size=send(client_sock,(struct sockaddr*)&client_sock_address,&addrlen); */
ssize_t size=send(client_sock,buffer_input,sizeof(buffer_input),0);
if(size<0) perror("send()");
然后在标准输出,我有:
send() : Socket operations on non-socket object
让我有一种预感,memcpy(buffer_input,&s1,sizeof(s1))
可能是原因。所以我修改了这样的代码:
memset(buffer_input,0,sizeof(buffer_input));
strcpy(buffer_input,"example");
send()工作完美,我收到的消息格式正确。
经过一系列调试,我意识到在memcpy(...)
之后,客户端套接字的文件描述符从8
变成0
。
所以我想知道在什么情况下可以memcpy
修改插座的文件描述符..
请确保您已完全复制导致出现问题的代码,以便在某人的答案显示代码中存在错误时不必编辑该问题。这对每个人都很困难。 – 2012-02-28 02:02:27
什么是's1';什么是'sizeof(s1)'?在它的表面上,sizeof(s1)> sizeof(buffer_input)'因此你的'memcpy()'是践踏的边界,它所践踏的其中一个位恰好是你的文件描述符。添加一些断言 - 'assert(sizeof(s1)<= sizeof(buffer_input));'。然后在火灾发生时修理。此外,来自'perror()'的消息出现在'stderr'上,而不是'stdout',尽管差异很难发现。而且,如果断言没有触发,那么你的'省略了各种初始化'的代码可能会造成麻烦。随时随地打印客户端软件。 – 2012-02-28 02:07:34