博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
该写地址的地方, 却写了变量本身, 产生core, 导致系统异常
阅读量:4141 次
发布时间:2019-05-25

本文共 157 字,大约阅读时间需要 1 分钟。

       本来接口是: int fun(ST* ps, uint8_t * pb, int32_t * pi, char *p);

       结果我在写第三个参数的时候, 直接把整数放在那个地方, 由于调用时, 我进行了int32_t*强转, 所以没有编译错误。

       不过, 运行的时候, 呵呵哒了, 经定位core, 才发现是上述问题。

转载地址:http://kwwti.baihongyu.com/

你可能感兴趣的文章
安全参透之旅第2章 fping工具使用
查看>>
安全参透之旅第2章 dig工具使用
查看>>
安全参透之旅第2章 fierce工具使用
查看>>
安全参透之旅第2章 Zenmap工具使用第一节
查看>>
安全参透之旅第2章 FOCA网站元数据侦查工具
查看>>
安全参透之旅第3章 Skipfish工具使用
查看>>
安全参透之旅第3章 Webshag工具
查看>>
安全参透之旅第3章 Vega安全测试工具
查看>>
安全参透之旅大纲
查看>>
安全参透之旅第3章 OWASP工具使用
查看>>
安全参透之旅第3章 Websploit工具
查看>>
安全参透之旅第3章 Metasploit工具 第一节
查看>>
安全参透之旅第3章 Metasploit工具第二节
查看>>
Android系统安全之旅 第1章编译
查看>>
Android系统安全大纲
查看>>
Android系统安全之旅 第1章 编译Android程序的方法
查看>>
Android系统安全之旅 第1章 运行编译过的Android系统
查看>>
Metasploit概述
查看>>
Metasploit 实战第1章
查看>>
Metasploit 实战第2章 第一节
查看>>