Software > Software (16-/32-Bit)

NetSurf GEM Alpha

<< < (38/42) > >>

m0n0:
Die Version zu wissen waere schon interessant. Ich konnte die 3er Versionen unter aranym mit myAES u. Memory Protection ausführen.

laufkopf:
2869

Ich lade gerade mal n aktuellen daily und probier nochmal...
build 3012 selbes ergebnis (adressen sind gleich) unter xaaes.
Unter MyAes kommt kein Crashreport, sondern der Desktop wird neu geladen und ZTask ergänzt dafür n Tab obwohl Thing nur einmal im Speicher ist laut U:/proc
Zudem haben Icons keine Farben mehr und Fonts sind verstellt?

HelmutK:

--- Zitat von: laufkopf am So 25.10.2015, 19:17:10 ---
Frage: Auf welche Adresse im OS wollte Netsurf wohl zugreifen? Und wenn ich den Offset = pc - (bp + 256) berechne, dann lande ich im negativen Bereich  :-\ Was n da los?

--- Ende Zitat ---

Kann ja  auch im AES oder sonst wo im OS sein. Was steht denn als XaAES-Basepage in xa_boot.log?

Übrigens bekomme ich den gleichen Fehler.

Debug-Ausgabe von MiNT ist:

...

pid  18 (ns020): do_open(./res/url.db): mode 0x81B6
pid  18 (ns020): do_open(./res/url.db) -> 0
pid  18 (ns020): Fclose: 6
pid  18 (ns020): Fclose: 4
pid  18 (ns020): do_open(./res/cookies): mode 0x81B6
pid  18 (ns020): do_open(./res/cookies) -> 0
pid  18 (ns020): Fclose: 6
pid  18 (ns020): Fclose: 4
pid  18 (ns020): get_cookie(): tag=45644449 (EdDI) ret=0210DA4C
pid  18 (ns020): get_cookie(): value 0111E5AC returned at 0210DA4C
pid  18 (ns020): GET_COOKIE: return 111E5AC
pid  18 (ns020): [1][ PROCESS  "ns020"  KILLED: | MEMORY VIOLATION.  (PID 018) | Type: super     PC: 0111E5AC | Addr: 0111E5AC  BP: 01B80000 |
pid  18 (ns020): signal #10 raised [syscall_pc 0x111E5AC, exception_pc 0x111E5AC]

...

Vielleicht kann ja der netsurf-Entwickler was damit anfangen.

45644449 ist der EdDI-Cookie, da war auch mal was irgendwie, ich glaub man muss die protection-flags bei fVDI ändern, nämlich:

prgflags -global fvdi.prg

Damit läuft es bei mir.

Ohne MP läuft ns aber offenbar auch so.

-Helmut

m0n0:
Stimmt, da war ja was. Der Eddi Cookie muss auf jeden Fall gelesen werden können.

Ich hätte gedacht das es so programmiert ist, das es auch unter MP korrekt läufft:

--- Zitat ---int tos_getcookie(long tag, long * value)
{
   COOKIE * cptr;

   if( atari_sysinfo.gemdos_version > TOS4VER ){
      return( Getcookie(tag, value) );
   }

   cptr = (COOKIE*)Setexc(0x0168, -1L);
   if(cptr != NULL) {
      do {
         if( cptr->c == tag ){
            if(cptr->v != 0 ){
               if( value != NULL ){
                  *value = cptr->v;
               }
               return( C_FOUND );
            }
         }
      } while( (cptr++)->c != 0L );
   }
   return( C_NOTFOUND );
}
--- Ende Zitat ---

Evtl. schlägt der TOS Versionscheck fehl (wobei ich den jetzt auch nicht so klasse finde, wäre gut wenn man auf das vorhandensein der Getcookie funktion testet...), oder Getcookie funktioniert nicht sauber unter MP?


laufkopf:
Ok, das war es. Speicherschutz bei fvdi auf global. Danke

Navigation

[0] Themen-Index

[#] Nächste Seite

[*] Vorherige Sete

Zur normalen Ansicht wechseln