Сбой Android при выполнении кода C ++, не воспроизводимого с помощью оболочки adb

Я борюсь с плохим видом сбоя в моем приложении, и я также теряю оставшиеся волосы.

Вопрос заключается в следующем: если я выполняю свою программу (написанную на C ++ 11) через оболочку adb, НЕТ авария. Но все же я получаю SIGSEGV как на эмуляторе затмения, так и на моем устройстве.

Я должен выполнить эту программу через простое приложение:

Код приложения для Android:

public BufferedReader startExample() {
String[] commandLine2 = {"/system/app/example", "/system/app/conf.xml"};

System.out.println("Example launched with "+currentScript);

Process process = null;

try {
process = Runtime.getRuntime().exec(commandLine2);
reader = new BufferedReader(new InputStreamReader(process.getInputStream()));
writer = new OutputStreamWriter(process.getOutputStream());
} catch (IOException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return reader;
}

Вывод, который я получаю на своем Logcat, таков:

05-26 16:13:45.680: I/DEBUG(65): *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
05-26 16:13:45.680: I/DEBUG(65): Build fingerprint: 'google/passion/passion:2.3.6/GRK39F/189904:user/release-keys'
05-26 16:13:45.680: I/DEBUG(65): pid: 2573, tid: 2573  >>> /system/app/example <<<
05-26 16:13:45.680: I/DEBUG(65): signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr deadbaad
05-26 16:13:45.680: I/DEBUG(65):  r0 00000027  r1 deadbaad  r2 a0000000  r3 00000000
05-26 16:13:45.680: I/DEBUG(65):  r4 00000001  r5 00000000  r6 001405d4  r7 00144838
05-26 16:13:45.680: I/DEBUG(65):  r8 000eb53c  r9 00000000  10 00000000  fp beba99b4
05-26 16:13:45.680: I/DEBUG(65):  ip afd46668  sp beba97f8  lr afd191d9  pc afd15ca4  cpsr 60000030
05-26 16:13:45.680: I/DEBUG(65):  d0  6772615f64696c75  d1  206e69687469776d
05-26 16:13:45.680: I/DEBUG(65):  d2  7574706163206f65  d3  6874206e6f20656e
05-26 16:13:45.680: I/DEBUG(65):  d4  2030202020203020  d5  2020203020202020
05-26 16:13:45.680: I/DEBUG(65):  d6  3020202020202020  d7  2020202020202020
05-26 16:13:45.680: I/DEBUG(65):  d8  0000000000000000  d9  0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  d10 0000000000000000  d11 0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  d12 0000000000000000  d13 0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  d14 0000000000000000  d15 0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  d16 bfa11178a5a14a1b  d17 bfa0c9714fbcda40
05-26 16:13:45.680: I/DEBUG(65):  d18 bfa0e1b8218a374c  d19 bf91111111111116
05-26 16:13:45.680: I/DEBUG(65):  d20 0000000000000000  d21 3fd99999ac013de9
05-26 16:13:45.680: I/DEBUG(65):  d22 3fd24924a3334279  d23 3fcc71c536ee839c
05-26 16:13:45.680: I/DEBUG(65):  d24 3fc74664af50539d  d25 3fc39a09d078c69f
05-26 16:13:45.680: I/DEBUG(65):  d26 0000000000000000  d27 0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  d28 0000000000000000  d29 0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  d30 0000000000000000  d31 0000000000000000
05-26 16:13:45.680: I/DEBUG(65):  scr 00000010
05-26 16:13:45.680: I/DEBUG(65):          #00  pc 00015ca4  /system/lib/libc.so
05-26 16:13:45.680: I/DEBUG(65):          #01  lr afd191d9  /system/lib/libc.so
05-26 16:13:45.680: I/DEBUG(65): code around pc:
05-26 16:13:45.680: I/DEBUG(65): afd15c84 2c006824 e028d1fb b13368db c064f8df
05-26 16:13:45.680: I/DEBUG(65): afd15c94 44fc2401 4000f8cc 49124798 25002027
05-26 16:13:45.680: I/DEBUG(65): afd15ca4 f7f57008 2106ec7c edd8f7f6 460aa901
05-26 16:13:45.680: I/DEBUG(65): afd15cb4 f04f2006 95015380 95029303 e93ef7f6
05-26 16:13:45.680: I/DEBUG(65): afd15cc4 462aa905 f7f62002 f7f5e94a 2106ec68
05-26 16:13:45.680: I/DEBUG(65): code around lr:
05-26 16:13:45.680: I/DEBUG(65): afd191b8 4a0e4b0d e92d447b 589c41f0 26004680
05-26 16:13:45.680: I/DEBUG(65): afd191c8 686768a5 f9b5e006 b113300c 47c04628
05-26 16:13:45.680: I/DEBUG(65): afd191d8 35544306 37fff117 6824d5f5 d1ef2c00
05-26 16:13:45.680: I/DEBUG(65): afd191e8 e8bd4630 bf0081f0 00028344 ffffff88
05-26 16:13:45.680: I/DEBUG(65): afd191f8 b086b570 f602fb01 9004460c a804a901
05-26 16:13:45.680: I/DEBUG(65): stack:
05-26 16:13:45.680: I/DEBUG(65):     beba97b8  afd42664
05-26 16:13:45.680: I/DEBUG(65):     beba97bc  00147930
05-26 16:13:45.680: I/DEBUG(65):     beba97c0  0000001a
05-26 16:13:45.680: I/DEBUG(65):     beba97c4  afd182a1  /system/lib/libc.so
05-26 16:13:45.680: I/DEBUG(65):     beba97c8  afd4270c
05-26 16:13:45.680: I/DEBUG(65):     beba97cc  afd426b8
05-26 16:13:45.680: I/DEBUG(65):     beba97d0  00000000
05-26 16:13:45.680: I/DEBUG(65):     beba97d4  afd191d9  /system/lib/libc.so
05-26 16:13:45.680: I/DEBUG(65):     beba97d8  00000001
05-26 16:13:45.680: I/DEBUG(65):     beba97dc  beba980c
05-26 16:13:45.680: I/DEBUG(65):     beba97e0  001405d4
05-26 16:13:45.680: I/DEBUG(65):     beba97e4  00144838
05-26 16:13:45.680: I/DEBUG(65):     beba97e8  000eb53c  /system/app/example
05-26 16:13:45.680: I/DEBUG(65):     beba97ec  afd184fb  /system/lib/libc.so
05-26 16:13:45.690: I/DEBUG(65):     beba97f0  df002777
05-26 16:13:45.690: I/DEBUG(65):     beba97f4  e3a070ad
05-26 16:13:45.690: I/DEBUG(65): #00 beba97f8  0000000a
05-26 16:13:45.690: I/DEBUG(65):     beba97fc  afd1c80f  /system/lib/libc.so
05-26 16:13:45.690: I/DEBUG(65):     beba9800  0000000a
05-26 16:13:45.690: I/DEBUG(65):     beba9804  afd426b8
05-26 16:13:45.690: I/DEBUG(65):     beba9808  001405d4
05-26 16:13:45.690: I/DEBUG(65):     beba980c  fffffbdf
05-26 16:13:45.690: I/DEBUG(65):     beba9810  05000000
05-26 16:13:45.690: I/DEBUG(65):     beba9814  afd42610
05-26 16:13:45.690: I/DEBUG(65):     beba9818  00000001
05-26 16:13:45.690: I/DEBUG(65):     beba981c  000eb654  /system/app/example
05-26 16:13:45.690: I/DEBUG(65):     beba9820  0013fe40
05-26 16:13:45.690: I/DEBUG(65):     beba9824  00000000
05-26 16:13:45.690: I/DEBUG(65):     beba9828  0000004e
05-26 16:13:45.690: I/DEBUG(65):     beba982c  0013fe40
05-26 16:13:45.690: I/DEBUG(65):     beba9830  00000055
05-26 16:13:45.690: I/DEBUG(65):     beba9834  0000004e
05-26 16:13:45.690: I/DEBUG(65):     beba9838  00000047
05-26 16:13:45.690: I/DEBUG(65):     beba983c  000ad0a0  /system/app/example
05-26 16:13:45.710: I/BootReceiver(96): Copying /data/tombstones/tombstone_05 to DropBox (SYSTEM_TOMBSTONE)

Я уже искал через stackoverflow и Интернет, но никакие вопросы и ответы не соответствуют моей проблеме.
Я думаю, что это может быть вызвано некоторой ошибкой в ​​API управления памятью в коде C ++, но я запутался, так как запуск программы с оболочкой adb не дает никакой ошибки вообще.

Есть ли у вас идеи о том, что мне следует исправить это? заранее спасибо

РЕДАКТИРОВАТЬ
Старая дорогая ручная отладка всегда самая лучшая (даже если она слишком медленная).
Для тех, у кого будут похожие проблемы:

m_source = pcap_open_live(name.c_str(),BUFSIZ,1 ,10,errbuf);
if(!m_source) {
throw(std::invalid_argument("TcpPcapSource::error within pcap_open_live"));
}

сбой происходил по команде броска. pcap хочет, чтобы программа запускалась с привилегиями суперпользователя, а я использовал неверную команду.
Как только я заставил приложение выполнить программу с su / sudo (в зависимости от вашей версии adb), ошибка исчезла.

1

Решение

Как насчет постепенного вырезания вещей из вашего кода C ++, пока ошибка не исчезнет. Таким образом, вы сможете найти область кода, которая вызывает проблему. Я знаю, что это мучительно медленный подход, но это, вероятно, то, что я чувствовал бы себя вынужденным сделать в вашей ситуации.

1

Другие решения

Это ошибка сегментации ошибки:
http://en.wikipedia.org/wiki/SIGSEGV

Ошибка сегментации (часто сокращенная до ошибки сегмента), ошибка шины или нарушение доступа — это, как правило, попытка доступа к памяти, которую ЦП не может физически адресовать. (то есть эквивалент исключения нулевого указателя)

Ниже приведены некоторые типичные причины ошибки сегментации:

  • Попытка выполнить программу, которая не компилируется правильно. Некоторые компиляторы выводят исполняемый файл, несмотря на наличие ошибок во время компиляции.
  • Разыменование указателей NULL
  • Попытка получить доступ к памяти, на которую у программы нет прав (например, структуры ядра в контексте процесса)
  • Попытка получить доступ к несуществующему адресу памяти (вне адресного пространства процесса)
  • Попытка записи в постоянную память (например, сегмент кода)
  • Переполнение буфера
  • Использование неинициализированных указателей

Поэтому вам следует искать в своем коде места, где вы могли совершить некоторые из указанных выше ошибок!

1