buffer: fix inspect throw if slice length too long
authorTrevor Norris <trev.norris@gmail.com>
Thu, 22 Aug 2013 05:18:20 +0000 (22:18 -0700)
committerTrevor Norris <trev.norris@gmail.com>
Thu, 22 Aug 2013 05:18:20 +0000 (22:18 -0700)
All the Buffer#{ascii,hex,etc.}Slice() methods are intentionally strict
to alert if a Buffer instance was attempting to be accessed out of
bounds. Buffer#toString() is the more user friendly way of accessing the
data, and will coerce values to their min/max on overflow.

lib/buffer.js

index f6eb984..c626642 100644 (file)
@@ -239,7 +239,7 @@ Buffer.prototype.inspect = function inspect() {
   var str = '';
   var max = exports.INSPECT_MAX_BYTES;
   if (this.length > 0) {
-    str = this.hexSlice(0, max).match(/.{2}/g).join(' ');
+    str = this.toString('hex', 0, max).match(/.{2}/g).join(' ');
     if (this.length > max)
       str += ' ... ';
   }