我最近遇到一个SEGV_MAPPER故障,由故障addr 0xfffffab8引起。但是,这个地址没有被明确调用的地方。因此,我使用arm-linux-androidabiobjdump转储了So库,并在以下函数中找到了几个位置:
000a42f8 <std::__1::basic_ostream<char, std::__1::char_traits<char> >::~basic_ostream()>:
a42f8: 4b08 ldr r3, [pc, #32] ; (a431c <std::__1::basic_ostream<char, std::__1::char_traits<char> >::~basic_ostream()+0x24>)
a42fa: 4a09 ldr r2, [pc, #36] ; (a4320 <std::__1::basic_ostream<char, std::__1::char_traits<char> >::~basic_ostream()+0x28>)
a42fc: 447b add r3, pc
a42fe: b510 push {r4, lr}
a4300: 4604 mov r4, r0
a4302: 589a ldr r2, [r3, r2]
a4304: 4907 ldr r1, [pc, #28] ; (a4324 <std::__1::basic_ostream<char, std::__1::char_traits<char> >::~basic_ostream()+0x2c>)
a4306: 320c adds r2, #12
a4308: 6022 str r2, [r4, #0]
a430a: 585b ldr r3, [r3, r1]
a430c: f103 0108 add.w r1, r3, #8
a4310: f840 1f04 str.w r1, [r0, #4]!
a4314: f7c3 ee80 blx 68018 <std::__1::ios_base::~ios_base()@plt>
a4318: 4620 mov r0, r4
a431a: bd10 pop {r4, pc}
a431c: 7758 strb r0, [r3, #29]
a431e: 0024 movs r4, r4
a4320: fabc ffff ; <UNDEFINED> instruction: 0xfabcffff
a4324: fab8 ffff ; <UNDEFINED> instruction: 0xfab8ffff
显然,这个问题是由访问这些未定义的指令引起的。所以我的问题是,为什么gcc生成这些未定义的指令,以及何时访问这些指令?它像是编译器生成的某种保护吗?谢谢大家。
通常这些指令根本不是指令;它们要么是函数使用的内联数据,要么只是编译器或链接器发出的填充,以保持函数/方法地址正确对齐。无论哪种方式,它们都不会被执行,除非您在某个地方发生了错误的跳转(例如,函数指针损坏)。
注意-在您的情况下,它们都是内联数据类型;检查在a42f8、a42fa和a4304进行的PC相关访问。