Форум КриптоПро
»
Устаревшие продукты
»
КриптоПро CSP 3.9
»
Segmentation fault при использовании CryptMsgUpdate
Статус: Новичок
Группы: Участники
Зарегистрирован: 18.10.2014(UTC) Сообщений: 9
|
OS: RHEL7 KERNEL: 3.1 CSP: 3.9 SDK: 1.05 Сообщение в base64:
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
Сообщение без base64:
0\x82\x08O\x06\t*\x86H\x86\xf7\r\x01\x07\x02\xa0\x82\x08@0\x82\x08<\x02\x01\x011\x0c0\n\x06\x06*\x85\x03\x02\x02\t\x05\x000\x12\x06\t*\x86H\x86\xf7\r\x01\x07\x01\xa0\x05\x04\x03\xb5\xeb-\xa0\x82\x05\xc10\x82\x02L0\x82\x01\xfb\xa0\x03\x02\x01\x02\x02\x10+n3Q\xfdn\xb2\xadH \x02\x03\xcb[\xa1A0\x08\x06\x06*\x85\x03\x02\x02\x030\x7f1#0!\x06\t*\x86H\x86\xf7\r\x01\t\x01\x16\x14support@cryptopro.ru1\x0b0\t\x06\x03U\x04\x06\x13\x02RU1\x0f0\r\x06\x03U\x04\x07\x13\x06Moscow1\x170\x15\x06\x03U\x04\n\x13\x0eCRYPTO-PRO LLC1!0\x1f\x06\x03U\x04\x03\x13\x18CRYPTO-PRO Test Center 20\x1e\x17\r140805134424Z\x17\r190805135403Z0\x7f1#0!\x06\t*\x86H\x86\xf7\r\x01\t\x01\x16\x14support@cryptopro.ru1\x0b0\t\x06\x03U\x04\x06\x13\x02RU1\x0f0\r\x06\x03U\x04\x07\x13\x06Moscow1\x170\x15\x06\x03U\x04\n\x13\x0eCRYPTO-PRO LLC1!0\x1f\x06\x03U\x04\x03\x13\x18CRYPTO-PRO Test Center 20c0\x1c\x06\x06*\x85\x03\x02\x02\x130\x12\x06\x07*\x85\x03\x02\x02#\x01\x06\x07*\x85\x03\x02\x02\x1e\x01\x03C\x00\x04@\xe0R\n\xdcG\xdc)\xbd\xd7 _\x0cH|\xef\xd4\x8d\x1ev%\xd0\xbdR\x05\x8e\xad\xcd\xca\xcbf\x0c\xa6\xe9\xe6\xfaP&\xe4\x92 np\x80J\xbc\xd6\xfd\x0e7\x10\xc7\xe6\x85\x01\xb2\xed\xd6b\x8e\xb9\xb7\xcd\xc7\x9e\xa3Q0O0\x0b\x06\x03U\x1d\x0f\x04\x04\x03\x02\x01\x860\x0f\x06\x03U\x1d\x13\x01\x01\xff\x04\x050\x03\x01\x01\xff0\x1d\x06\x03U\x1d\x0e\x04\x16\x04\x14\x151|\xb0\x8d\x1a\xdef\xd7\x15\x9cIR\x97\x17$\xb9\x01z\x830\x10\x06\t+\x06\x01\x04\x01\x827\x15\x01\x04\x03\x02\x01\x000\x08\x06\x06*\x85\x03\x02\x02\x03\x03A\x00\xd8\xca\x1cK\xe9a eG,\xd5\xc8\xea8\x88\xde\xcd\xecq\xc8E\xbf\xbf\x9c\xe5\xde\xffUZw$\x99\xed\xe0\xb9"\xd1\xab\xe7\xf7O\xe6\xd0o{\x8fZ*\xe3N\xe9d\r\x90P2\xc1\xf1\xe3\xb4I\x12W\xd50\x82\x03m0\x82\x03\x1c\xa0\x03\x02\x01\x02\x02\x13\x12\x00\x00~\xf2\x1c\xf2\x9d\xd6\xabMM\xcf\x00\x00\x00\x00~\xf20\x08\x06\x06*\x85\x03\x02\x02\x030\x7f1#0!\x06\t*\x86H\x86\xf7\r\x01\t\x01\x16\x14support@cryptopro.ru1\x0b0\t\x06\x03U\x04\x06\x13\x02RU1\x0f0\r\x06\x03U\x04\x07\x13\x06Moscow1\x170\x15\x06\x03U\x04\n\x13\x0eCRYPTO-PRO LLC1!0\x1f\x06\x03U\x04\x03\x13\x18CRYPTO-PRO Test Center 20\x1e\x17\r141020091319Z\x17\r151020092319Z0|1\x1d0\x1b\x06\t*\x86H\x86\xf7\r\x01\t\x01\x16\x0enomail@mail.ru1\x0f0\r\x06\x03U\x04\x03\x0c\x06Prohor1\x0f0\r\x06\x03U\x04\x0b\x0c\x06No dep1\x0f0\r\x06\x03U\x04\n\x0c\x06No org1\r0\x0b\x06\x03U\x04\x07\x0c\x04City1\x0c0\n\x06\x03U\x04\x08\x0c\x03Obl1\x0b0\t\x06\x03U\x04\x06\x13\x02RU0c0\x1c\x06\x06*\x85\x03\x02\x02\x130\x12\x06\x07*\x85\x03\x02\x02#\x01\x06\x07*\x85\x03\x02\x02\x1e\x01\x03C\x00\x04@\xd6\x12\xf5)1\xc5\xa6\x8b[\xdc\xe4\xb6\xf7\xfb\x94\n\xa1HH\x81\xfa\xe6\xaf\xf9\xf2\x04\xab=\x18\xe2=\xec\x05r}v\x05\xf2\xe3\x8d\x1b5\x19\xf6z\xcb\xc2\x10\x9d\xe5\xc3g]2\xda\xbd\xd3\xe4\xba\xb2\xe9\xbf\x14\xd8\xa3\x82\x01p0\x82\x01l0\x0e\x06\x03U\x1d\x0f\x01\x01\xff\x04\x04\x03\x02\x06\xc00\x13\x06\x03U\x1d%\x04\x0c0\n\x06\x08+\x06\x01\x05\x05\x07\x03\x020\x1d\x06\x03U\x1d\x0e\x04\x16\x04\x14o\r\xfe\r\xc3\xf8F\x14\xcfcK\xc0\x87!R\xa1\t?\xc5\xe30\x1f\x06\x03U\x1d#\x04\x180\x16\x80\x14\x151|\xb0\x8d\x1a\xdef\xd7\x15\x9cIR\x97\x17$\xb9\x01z\x830Y\x06\x03U\x1d\x1f\x04R0P0N\xa0L\xa0J\x86H http://testca.cryptopro....20Test%20Center%202.crl0\x81\xa9\x06\x08+\x06\x01\x05\x05\x07\x01\x01\x04\x81\x9c0\x81\x990a\x06\x08+\x06\x01\x05\x05\x070\x02\x86U http://testca.cryptopro....0Test%20Center%202.crt04\x06\x08+\x06\x01\x05\x05\x070\x01\x86(http://testca.cryptopro.ru/ocsp/ocsp.srf0\x08\x06\x06*\x85\x03\x02\x02\x03\x03A\x00G\xe6\x93\x95\xb3\xc4\xb7\xd2\xbe<L\xac\xe4\xcd\x8d8R0\\\xf3\xb6&\xca\xb0\x07;\x9d\x01O\x0e\x1f\x86\x8d\x95r\xce\xc2zgK\xbf\xbe\x02O\xe8\x7fF\xa2d\xed\xdc\xaeTf\xfa\xa3\x8b\x13P\x00\xa4\x8f?\xa41\x82\x02N0\x82\x02J\x02\x01\x010\x81\x960\x7f1#0!\x06\t*\x86H\x86\xf7\r\x01\t\x01\x16\x14support@cryptopro.ru1\x0b0\t\x06\x03U\x04\x06\x13\x02RU1\x0f0\r\x06\x03U\x04\x07\x13\x06Moscow1\x170\x15\x06\x03U\x04\n\x13\x0eCRYPTO-PRO LLC1!0\x1f\x06\x03U\x04\x03\x13\x18CRYPTO-PRO Test Center 2\x02\x13\x12\x00\x00~\xf2\x1c\xf2\x9d\xd6\xabMM\xcf\x00\x00\x00\x00~\xf20\n\x06\x06*\x85\x03\x02\x02\t\x05\x00\xa0\x82\x01P0\x18\x06\t*\x86H\x86\xf7\r\x01\t\x031\x0b\x06\t*\x86H\x86\xf7\r\x01\x07\x010\x1c\x06\t*\x86H\x86\xf7\r\x01\t\x051\x0f\x17\r141020102709Z0/\x06\t*\x86H\x86\xf7\r\x01\t\x041"\x04 \xc9X\x08\x85?\x10\rZ\xa8\x07\xaf\xbe\xdc\x12\r\xd9\x1e\xd4:\xe5\x98\x13\xe8<\x8e\x1dk\xe6\xdd\\\xe880\x81\xe4\x06\x0b*\x86H\x86\xf7\r\x01\t\x10\x02/1\x81\xd40\x81\xd10\x81\xce0\x81\xcb0\x08\x06\x06*\x85\x03\x02\x02\t\x04 \xf6$r\xe2}`[\xbd "\xb1\x83<& f)\x9a\x93>\xb4\x03\x8eXhI\x8a\xe8\xa3\x9f\xb8U0\x81\x9c0\x81\x84\xa4\x81\x810\x7f1#0!\x06\t*\x86H\x86\xf7\r\x01\t\x01\x16\x14support@cryptopro.ru1\x0b0\t\x06\x03U\x04\x06\x13\x02RU1\x0f0\r\x06\x03U\x04\x07\x13\x06Moscow1\x170\x15\x06\x03U\x04\n\x13\x0eCRYPTO-PRO LLC1!0\x1f\x06\x03U\x04\x03\x13\x18CRYPTO-PRO Test Center 2\x02\x13\x12\x00\x00~\xf2\x1c\xf2\x9d\xd6\xabMM\xcf\x00\x00\x00\x00~\xf20\n\x06\x06*\x85\x03\x02\x02\x13\x05\x00\x04@\x96\xe0i+\x1f]:\x83\x0f\xdb\x82_\xc4\xb9\'%;d\xfeZ\x9fG\xf6\xee\xb0\x07\xfbj\x05R\x8a\x06\xe7\x94\x1a\xce\xc3\xf6\x96\xba\xc2\xb86oFeb\xe5\x14.t\xe4\xc4>\x7fh8\xb57\xfd\xbb\xa0N\xea
Пытаюсь открыть сообщение для извлечения из него параметров: Код: DEFAULT_ENCODING_TYPE = DWORD(X509_ASN_ENCODING | PKCS_7_ASN_ENCODING)
with open('/tmp/sign.b64', 'rb') as fh:
message_b64 = fh.read()
message_raw = b64decode(message_b64)
message_buffer = create_string_buffer(message_raw)
message_size = len(message_buffer.raw)
message_handler = CryptMsgOpenToDecode(
DEFAULT_ENCODING_TYPE,
0,
0,
NULL,
NULL)
CryptMsgUpdate(
message_handler,
message_buffer,
message_size,
TRUE)
Backtrace:
Program received signal SIGSEGV, Segmentation fault. 0x00007ffff003fcf8 in ?? () from /opt/cprocsp/lib/amd64/libcapi20.so (gdb) bt #0 0x00007ffff003fcf8 in ?? () from /opt/cprocsp/lib/amd64/libcapi20.so #1 0x00007ffff0040c0e in ?? () from /opt/cprocsp/lib/amd64/libcapi20.so #2 0x00007ffff0040f08 in ?? () from /opt/cprocsp/lib/amd64/libcapi20.so #3 0x00007ffff0041009 in ?? () from /opt/cprocsp/lib/amd64/libcapi20.so #4 0x00007ffff003cc07 in ?? () from /opt/cprocsp/lib/amd64/libcapi20.so #5 0x00007ffff0088301 in CryptMsgUpdate () from /opt/cprocsp/lib/amd64/libcapi20.so #6 0x00007ffff03e8dac in ffi_call_unix64 () from /lib64/libffi.so.6 #7 0x00007ffff03e86d5 in ffi_call () from /lib64/libffi.so.6 #8 0x00007ffff05fbc8b in _ctypes_callproc () from /usr/lib64/python2.7/lib-dynload/_ctypes.so #9 0x00007ffff05f5a85 in PyCFuncPtr_call () from /usr/lib64/python2.7/lib-dynload/_ctypes.so #10 0x00007ffff7a60073 in PyObject_Call () from /lib64/libpython2.7.so.1.0 #11 0x00007ffff7af434c in PyEval_EvalFrameEx () from /lib64/libpython2.7.so.1.0 #12 0x00007ffff7af6950 in PyEval_EvalFrameEx () from /lib64/libpython2.7.so.1.0 #13 0x00007ffff7af81ad in PyEval_EvalCodeEx () from /lib64/libpython2.7.so.1.0 #14 0x00007ffff7af82b2 in PyEval_EvalCode () from /lib64/libpython2.7.so.1.0 #15 0x00007ffff7b116ef in run_mod () from /lib64/libpython2.7.so.1.0 #16 0x00007ffff7b128ae in PyRun_FileExFlags () from /lib64/libpython2.7.so.1.0 #17 0x00007ffff7b13b39 in PyRun_SimpleFileExFlags () from /lib64/libpython2.7.so.1.0 #18 0x00007ffff7b24b3f in Py_Main () from /lib64/libpython2.7.so.1.0 #19 0x00007ffff6d51af5 in __libc_start_main () from /lib64/libc.so.6 #20 0x0000000000400721 in _start ()
В логах записей не обнаружено. Отредактировано пользователем 21 октября 2014 г. 15:52:40(UTC)
| Причина: Не указана
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 18.10.2014(UTC) Сообщений: 9
|
Это прозвучит очень странно, но... Если перед вызовом проинициализировать int() или long(), то ошибка сегментирования пропадает. Если же убрать, то возникает вновь. p.s.: Python 2.7.5 Отредактировано пользователем 21 октября 2014 г. 16:33:30(UTC)
| Причина: Не указана
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 18.10.2014(UTC) Сообщений: 9
|
Ошибка возникала по крайне нелепой ситуации, я забыл передать 6-ой аргумент в функцию CryptMsgOpenToDecode, а найденная мной случайно заглушка с int и long видимо как-то влияла на вызов. Скорее всего значение int() оказывалось на стеке.
|
|
|
|
Форум КриптоПро
»
Устаревшие продукты
»
КриптоПро CSP 3.9
»
Segmentation fault при использовании CryptMsgUpdate
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close