Мой вопрос несколько отличается от других, которые спрашивали об адресах ошибок. Я пытаюсь реализовать ужасный взлом, чтобы определить по обработчику сигнала, прервал ли сигнал системный вызов или обычный пользовательский код, проверив код в сохраненном указателе инструкции и сравнив его с возможными инструкциями входа в системный вызов для архитектуры хоста. работает на. Это часть реализации правильной отмены потока POSIX, которая не страдает от состояния гонки и утечки ресурсов, описанных в моем старом вопросе:
Как должны вести себя точки отмены POSIX?
Если этот подход ненадежен или неверен по другим причинам, Я тоже хотел бы услышать причины.