2010-02-23 3 views
8

Мой демон сервера отлично работает на большинстве машин, однако на одном я получаю:sYSMALLOc: Утверждение не выполнено - есть идеи, как эффективно отлаживать?

malloc.c:3074: sYSMALLOc: Assertion `(old_top == (((mbinptr) (((char *) &((av)->bins[((1) 
- 1) * 2])) - __builtin_offsetof (struct malloc_chunk, fd)))) && old_size == 0) || 
((unsigned long) (old_size) >= (unsigned long)((((__builtin_offsetof (struct 
malloc_chunk, fd_nextsize))+((2 * (sizeof(size_t))) - 1)) & ~((2 * (sizeof(size_t))) - 
1)))&& ((old_top)->size & 0x1) && ((unsigned long)old_end & pagemask) == 0)' failed. 

GdB трассировку:

#4 0x002a8300 in sYSMALLOc (av=<value optimised out>, bytes=<value optimised out>) at malloc.c:3071 
#5 _int_malloc (av=<value optimised out>, bytes=<value optimised out>) at malloc.c:4702 
#6 0x002a9898 in *__GI___libc_malloc (bytes=16) at malloc.c:3638 
#7 0x0804d575 in xmpp_ctx_new (mem=0x0, log=0x0) at src/ctx.c:383 
#8 0x0804916e in main (argc=1, argv=0xbffff834) at ../src/adminbot.c:277 

Любые идеи, что попробовать еще? Я не могу найти ошибку в моем коде, это может быть ошибка в библиотеке XMPP, и мне нужно это определить.

Спасибо.

+1

Повторно скомпилируйте свой деамон с помощью '-O0' (без оптимизации) - возможно, значения параметров в acktrace для' _int_malloc' и 'sYSMALLOc' пролить некоторый свет – qrdl

+2

Согласен, перекомпилируйте без оптимизации и не забудьте включить отладочные символы, затем прогоните его через valgrind. Выход Valgrind на самом деле гораздо полезнее диагностировать, чем шум, который вызывает утверждение. –

ответ

2

Утверждение почти наверняка указывает на некоторое повреждение памяти перед вызовом malloc. Учитывая, что утверждение отключается в xmpp_ctx_new, что кажется очень ранним вызовом в библиотеке XMPP libstrophe, я бы сказал, что очень вероятно, что ошибка в вашем коде (хотя может и не быть, если вы выделяете несколько XMPP контексты - не уверены, есть ли какие-либо основания для этого).

Если вы только выделить один контекст XMPP, вы можете изолировать ошибку в коде, вставив вызов malloc(sizeof(xmpp_ctx_t)) до вызова xmpp_ctx_new, и вы увидите, что проблема не в libstrophe. (Кстати, я уверен, что проблема не будет в этом вызове xmpp_ctx_new, потому что я google'd источник для функции (mem = 0x0, скорее всего, вызовет проблемы), и увидел, что она в основном сводится к malloc и к несколько инициализаторов - чтение исходного кода, как правило, является хорошей стратегией поиска ошибок в OSS.)

6

Это почти наверняка связано с ошибкой кучи в вашем коде (написанием непосредственно перед или сразу после выделенного блока).

Поскольку вы, по-видимому, на Linux, инструмент для использования здесь Valgrind. Он должен указать вам на проблему, и он должен делать это даже на машинах, где ваш демон «работает».

Попытка чего-либо другого, кроме Valgrind для такого рода проблем, скорее всего, пустая трата времени.

Смежные вопросы