Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 141 (pdf) a HackSpace 78 (pdf).
Byla vydána verze 2.0.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Oficiálně bude představena ve čtvrtek na konferenci KotlinConf 2024 v Kodani. Livestream bude možné sledovat na YouTube.
Byla vydána nová major verze 27.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.
Byla vydána nová verze 1.8.0 svobodného multiplatformního softwaru pro konverzi video formátů HandBrake (Wikipedie). Přehled novinek v poznámkách k vydání na GitHubu. Instalovat lze také z Flathubu.
Microsoft představil nové označení počítačů Copilot+. Dle oznámení se jedná se o počítače poskytující funkce umělé inteligence. Vedle CPU a GPU mají také NPU (Neural Processing Unit). Uvnitř představených Copilot+ notebooků běží ARM čipy Qualcomm Snapdragon X Elite nebo X Plus.
Příspěvek na blogu Codean Labs rozebírá zranitelnost CVE-2024-4367 v PDF.js, tj. mj. prohlížeči PDF souborů ve Firefoxu. Při otevření útočníkem připraveného pdf souboru může být spuštěn libovolný kód v JavaScriptu. Vyřešeno ve Firefoxu 126.
Lazygit byl vydán ve verzi 0.42.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
K open source herní konzole Picopad přibyla (𝕏) vylepšená verze Picopad Pro s větším displejem, lepšími tlačítky a větší baterii. Na YouTube lze zhlédnout přednášku Picopad - open source herní konzole z LinuxDays 2023.
Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
argv[]
do připraveného pole. Ovšem tištění platných parametrů problém nedělá. Zde je část zdrojového kódu:
#include < stdio.h >
#include < stdlib.h >
#include < string.h >
int main(int argc, char * argv[])
{
char argvtemp[100];
strcpy(argvtemp,argv[1]);
.
.
.
Při spuštění dělá toto:
~$ ./program --parametr="Super věc"
Neoprávněný přístup do paměti (SIGSEGV)
Když se na to podívám přes gdb
tak uvidím toto:
Breakpoint 1, main (argc=1, argv=0xbf864434) at desccreator.c:8
8 strcpy(argvtemp,argv[1]);
(gdb) step
Program received signal SIGSEGV, Segmentation fault.
0xb7e22cc0 in strcpy () from /lib/libc.so.6
A když napíši tohle namísto strcpy():
printf("%s\n",argv[1]);
přeložím a spustím, dostanu normálně:
~$ ./program --parametr="Super věc"
--parametr="Super věc"
Nevíte někdo co s tím? Už si opravdu nevím rady. Připadá mi to na hlavu postavené, strcpy()
přece z argv[]
jen čte stejně jako printf()
, tak proč u kopírování dochází k chybě a u tištění ne? Do programu takhle načítám data poprvé takže možná že dělám někde chybu. Budu vděčný za každou radu.
argc
funkce main. Dále je třeba dát pozor na délku řetězce.
char *p; … if (argc >= 1) { p = malloc(strlen(argv[1])+1); if (p != NULL) { strcpy(p, argv[1]); } } …
argc >= 2
.
Breakpoint 1, main (argc=1, argv=0xbf864434) at desccreator.c:8argc=1 a ty sa snazis citat z argv[1].
gdb
už ano. Proto ten argc=1
, což jsem si měl taky všimnout. Takže během všelijakých úprav se zdrojovým kódem jsem dostávál zkreslené informace o pravém původci chyby což v mém případě byla malá chyba v jedné funkci kterou jsem si napsal a chtěl rychle otestovat, proto ten nedotažený kód. Ale jak vidno měl jsem ho přece v tomto případě dotáhnout, dříve bych přišel kde dělám chybu. Taková stupidní chyba - připadám si jak blbec. Velice díky za rady.
Tiskni Sdílej: