2016-11-21 6 views
0

ちょうどタイトルを詳述するために、私はexecvp()が呼び出されたときに非常に不正確なランダムな不良アドレスを取得しています。C++カスタムシェル定期的な悪いアドレス

nano、cdなどをエコーすることができます。しばらくの間、私は悪いアドレスで殴られます。

私は文字列のベクトルを使用しています。文字列のベクトルをconst char **に変更し、最後にnullを追加しています。 nullが常に読み込まれるとは限りません。

何か助けていただければ幸いです。参照用

コード:

int parse::sh_execute() 
{ 
     const char **argv = new const char* [tokens.size()+1]; 
     for (int i = 0; i < tokens.size(); ++i) 
     { 
       argv[i] = tokens[i].c_str(); 
     } 

     argv[tokens.size()+1] = NULL; 


     pid_t pid, wpid; 
     pid = fork(); 
     int status; 


     if (pid < 0) 
     { 
       perror("fork error"); 
       exit(EXIT_FAILURE); 
     } 
     else if(pid == 0) 
     { 
       //child process 
       if(execvp(argv[0], (char **)argv)== -1) 
       { 
         perror("Child process error"); 
       } 
       exit(EXIT_FAILURE); 
     } 
     else 
     { 
       do 
       { 
        wpid = waitpid(pid, &status, WUNTRACED); 
       } 
       while (!WIFEXITED(status) && !WIFSIGNALED(status)); 
     } 
     return 1; 

} 

    int parse::sh_cd() 
{ 
     if (tokens.size() == 1) 
     { 
       std::cout << "Error: No argument for cd" << std::endl; 

     } 
     else 
     { 
       int rc = chdir(tokens[1].c_str()); 
       if (rc < 0) 
       { 
         printf ("Error changing directory: %s\n",strerror(errno)); 
       } 
     } 
     return 1; 
} 
+1

argv [tokens.size()+ 1] '。これは、バイパスオーバーランです。 –

+0

@ n.m。 argvに十分なスペースを適切に割り当てていないのですか?待って、私はあなたが意味するものを参照してください。 – MipsMoreLikeWhips

+0

@ n.m。迅速な修正をありがとう。 – MipsMoreLikeWhips

答えて

0

N.M.は、不慮のバッファオーバーランを指摘しました。ありがとう。

関連する問題