HTML Tidy segfault на TidyBufFree

Я использую Tidy для очистки большого количества HTML. Я использую функцию:

std::string cleanHTML (std::string htmlcontent)
{

char* outputstr;
TidyBuffer output ={0};
uint buflen =0;

TidyBuffer errbuf;
int rc = -1;
Bool ok;
TidyDoc tdoc = tidyCreate();                     // Initialize "document"
tidyBufInit( &errbuf );

ok = tidyOptSetBool( tdoc, TidyXhtmlOut, yes );  // Convert to XHTML
if ( ok )
rc = tidySetErrorBuffer( tdoc, &errbuf );      // Capture diagnostics
if ( rc >= 0 )
rc = tidyParseString( tdoc, htmlcontent.c_str() );           // Parse the input
if ( rc >= 0 )
rc = tidySaveBuffer (tdoc,&output );               // Tidy it up!uint yy= output.size;
outputstr = (char*)malloc(yy+10);
uint xx=yy+10;
rc = tidySaveString (tdoc,outputstr,&xx);
std::string cleanedhtml (outputstr);

tidyBufFree(&output);
tidyBufFree(&errbuf);
tidyRelease(tdoc);

return cleanedhtml;

}

Программа похоже на segfault на tidyBufFree (&вывод) при определенном вызове (я не думаю, что в вызове есть что-то явно отличительное) с использованием gdb. Также кажется, что эта функция вызывает утечку памяти.

Кто-нибудь может помочь?

РЕДАКТИРОВАТЬ:

Я использовал Valgrind, как рекомендовано, и результат ниже (кто-то может объяснить, что это значит?).

==7860== Process terminating with default action of signal 11 (SIGSEGV)
==7860==  Access not within mapped region at address 0x0
==7860==    at 0x428B00: tidyBufFree (in /home/sergerold/qt5_episode_analyser/a.out)
==7860==    by 0x405EC6: cleanHTML(std::string) (in    /home/sergerold/qt5_episode_analyser/a.out)
==7860==    by 0x4048A3: get_tvseries(std::string) (in /home/sergerold/qt5_episode_analyser/a.out)
==7860==    by 0x403DE2: main (in /home/sergerold/qt5_episode_analyser/a.out)
==7860==  If you believe this happened as a result of a stack
==7860==  overflow in your program's main thread (unlikely but
==7860==  possible), you can try to increase the size of the
==7860==  main thread stack using the --main-stacksize= flag.
==7860==  The main thread stack size used in this run was 8388608.
==7860==
==7860== HEAP SUMMARY:
==7860==     in use at exit: 2,285,594 bytes in 3,638 blocks
==7860==   total heap usage: 102,543 allocs, 98,905 frees, 137,801,931 bytes allocated
==7860==
==7860== LEAK SUMMARY:
==7860==    definitely lost: 0 bytes in 0 blocks
==7860==    indirectly lost: 0 bytes in 0 blocks
==7860==      possibly lost: 1,303,686 bytes in 114 blocks
==7860==    still reachable: 981,908 bytes in 3,524 blocks
==7860==         suppressed: 0 bytes in 0 blocks
==7860== Rerun with --leak-check=full to see details of leaked memory
==7860==
==7860== For counts of detected and suppressed errors, rerun with: -v
==7860== Use --track-origins=yes to see where uninitialised values come from
==7860== ERROR SUMMARY: 113 errors from 17 contexts (suppressed: 0 from 0)
Segmentation fault

РЕШИТЬ:

Ошибка сегментации была вызвана tidyBufFree (&вывод) когда &вывод был пустым, вызывая разыменование нулевого указателя.

0

Решение

Ваш код выглядит как этот пример но с несколькими важными отличиями.

Обратите внимание, что в примере автор не звонит tidyBufInit( &errbuf ); это может быть утечка памяти. Чтобы быть в безопасности, используйте инструмент для отладки памяти, например Valgrind. Что касается segfault — кажется, что вы делаете бесплатный вывод правильно (по крайней мере, в соответствии с примером), поэтому я предполагаю, что причиной может быть повреждение стека. Снова Вальгринд может помочь вам найти его.

0

Другие решения

Ошибка сегментации была вызвана tidyBufFree (&вывод) когда &вывод был пустым, вызывая разыменование нулевого указателя. — user3083672

0

По вопросам рекламы [email protected]