段错误产生的原因
2.1 访问不存在的内存地址

#include
#include
void main()
{
int *ptr = NULL;
*ptr = 0;
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

2.2 访问系统保护的内存地址

#include
#include
void main()
{
int ptr = (int )0;
*ptr = 100;
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

2.3 访问只读的内存地址

#include
#include
#include#include#include
void main()
{
main();
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

等等其他原因。

段错误的调试方法
4.1 使用printf输出信息
这个是看似最简单但往往很多情况下十分有效的调试方式,也许可以说是程序员用的最多的调试方式。简单来说,就是在程序的重要代码附近加上像printf这类输出信息,这样可以跟踪并打印出段错误在代码中可能出现的位置。
为了方便使用这种方法,可以使用条件编译指令#ifdef DEBUG和#endif把printf函数包起来。这样在程序编译时,如果加上-DDEBUG参数就能查看调试信息;否则不加该参数就不会显示调试信息。
4.2 使用gcc和gdb 4.2.1 调试步骤
1、为了能够使用gdb调试程序,在编译阶段加上-g参数,以程序2.3为例:
panfeng@ubuntu:~/segfaultgcc−g−osegfault3segfault3.c2、使用gdb命令调试程序:panfeng@ubuntu: /segfault gdb ./segfault3
GNU gdb (GDB) 7.0-ubuntu
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law. Type “show copying”
and “show warranty” for details.
This GDB was configured as “i486-Linux-gnu”.
For bug reporting instructions, please see:

Reading symbols from /home/panfeng/segfault/segfault3…done.
(gdb)
3、进入gdb后,运行程序:
(gdb) run
Starting program: /home/panfeng/segfault/segfault3
Program received signal SIGSEGV, Segmentation fault.
0x001a306a in memcpy () from /lib/tls/i686/cmov/libc.so.6
(gdb)
从输出看出,程序2.3收到SIGSEGV信号,触发段错误,并提示地址0x001a306a、调用memcpy报的错,位于/lib/tls/i686/cmov/libc.so.6库中。
4、完成调试后,输入quit命令退出gdb:
(gdb) quit
A debugging session is active.

Inferior 1 [process 3207] will be killed.

Quit anyway? (y or n) y

4.2.2 适用场景
1、仅当能确定程序一定会发生段错误的情况下使用。
2、当程序的源码可以获得的情况下,使用-g参数编译程序。
3、一般用于测试阶段,生产环境下gdb会有副作用:使程序运行减慢,运行不够稳定,等等。
4、即使在测试阶段,如果程序过于复杂,gdb也不能处理。
4.3 使用core文件和gdb
在4.2节中提到段错误会触发SIGSEGV信号,通过man 7 signal,可以看到SIGSEGV默认的handler会打印段错误出错信 息,并产生core文件,由此我们可以借助于程序异常退出时生成的core文件中的调试信息,使用gdb工具来调试程序中的段错误。
4.3.1 调试步骤
1、在一些Linux版本下,默认是不产生core文件的,首先可以查看一下系统core文件的大小限制:
panfeng@ubuntu:~/segfaultulimit−c02、可以看到默认设置情况下,本机Linux环境下发生段错误时不会自动生成core文件,下面设置下core文件的大小限制(单位为KB):panfeng@ubuntu: /segfault ulimit -c 1024
panfeng@ubuntu:~/segfaultulimit−c10243、运行程序2.3,发生段错误生成core文件:panfeng@ubuntu: /segfault ./segfault3
段错误 (core dumped)
4、加载core文件,使用gdb工具进行调试:
panfeng@ubuntu:~/segfault$ gdb ./segfault3 ./core
GNU gdb (GDB) 7.0-ubuntu
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law. Type “show copying”
and “show warranty” for details.
This GDB was configured as “i486-linux-gnu”.
For bug reporting instructions, please see:

Reading symbols from /home/panfeng/segfault/segfault3…done.

warning: Can’t read pathname for load map: 输入/输出错误.
Reading symbols from /lib/tls/i686/cmov/libc.so.6…(no debugging symbols found)…done.
Loaded symbols for /lib/tls/i686/cmov/libc.so.6
Reading symbols from /lib/ld-linux.so.2…(no debugging symbols found)…done.
Loaded symbols for /lib/ld-linux.so.2
Core was generated by `./segfault3’.
Program terminated with signal 11, Segmentation fault.

#0 0x0018506a in memcpy () from /lib/tls/i686/cmov/libc.6 
  • 1
  • 1

从输出看出,同4.2.1中一样的段错误信息。
5、完成调试后,输入quit命令退出gdb:
(gdb) quit
4.3.2 适用场景
1、适合于在实际生成环境下调试程序的段错误(即在不用重新发生段错误的情况下重现段错误)。
2、当程序很复杂,core文件相当大时,该方法不可用。
4.4 使用objdump 4.4.1 调试步骤
1、使用dmesg命令,找到最近发生的段错误输出信息:
panfeng@ubuntu:~/segfaultdmesg……[17257.502808]segfault3[3320]:segfaultat80484e0ip0018506aspbfc1cd6cerror7inlibc−2.10.1.so[110000+13e000]其中,对我们接下来的调试过程有用的是发生段错误的地址:80484e0和指令指针地址:0018506a。2、使用objdump生成二进制的相关信息,重定向到文件中:panfeng@ubuntu: /segfault objdump -d ./segfault3 > segfault3Dump
其中,生成的segfault3Dump文件中包含了二进制文件的segfault3的汇编代码。
3、在segfault3Dump文件中查找发生段错误的地址:
panfeng@ubuntu:~/segfaultgrep−n−A10−B10“80484e0”./segfault3Dump121−80483df:ffd0call∗122−80483e1:c9leave123−80483e2:c3ret124−80483e3:90nop125−126−080483e4:127−80483e4:55push128−80483e5:89e5mov129−80483e7:83e4f0and0xfffffff0,%esp
130- 80483ea: 83 ec 20 sub 0x20,131:80483ed:c744241ce08404movl0x80484e0,0x1c(%esp)
132- 80483f4: 08
133- 80483f5: b8 e5 84 04 08 mov 0x80484e5,134−80483fa:c7442408050000movl0x5,0x8(%esp)
135- 8048401: 00
136- 8048402: 89 44 24 04 mov %eax,0x4(%esp)
137- 8048406: 8b 44 24 1c mov 0x1c(%esp),%eax
138- 804840a: 89 04 24 mov %eax,(%esp)
139- 804840d: e8 0a ff ff ff call 804831c
140- 8048412: c9 leave
141- 8048413: c3 ret
通过对以上汇编代码分析,得知段错误发生main函数,对应的汇编指令是movl 0x80484e0,0x1c(4.4.2适用场景1、不需要−g参数编译,不需要借助于core文件,但需要有一定的汇编语言基础。2、如果使用了gcc编译优化参数(−O1,−O2,−O3)的话,生成的汇编指令将会被优化,使得调试过程有些难度。4.5使用catchsegvcatchsegv命令专门用来扑获段错误,它通过动态加载器(ld−linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的出错信息。panfeng@ubuntu: /segfault catchsegv ./segfault3
Segmentation fault (core dumped)
* Segmentation fault
Register dump:

EAX: 00000000 EBX: 00fb3ff4 ECX: 00000002 EDX: 00000000
ESI: 080484e5 EDI: 080484e0 EBP: bfb7ad38 ESP: bfb7ad0c

EIP: 00ee806a EFLAGS: 00010203

CS: 0073 DS: 007b ES: 007b FS: 0000 GS: 0033 SS: 007b

Trap: 0000000e Error: 00000007 OldMask: 00000000
ESP/signal: bfb7ad0c CR2: 080484e0

Backtrace:
/lib/libSegFault.so[0x3b606f]
??:0(??)[0xc76400]
/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xe89b56]
/build/buildd/eglibc-2.10.1/csu/../sysdeps/i386/elf/start.S:122(_start)[0x8048351]

Memory map:

00258000-00273000 r-xp 00000000 08:01 157 /lib/ld-2.10.1.so
00273000-00274000 r–p 0001a000 08:01 157 /lib/ld-2.10.1.so
00274000-00275000 rw-p 0001b000 08:01 157 /lib/ld-2.10.1.so
003b4000-003b7000 r-xp 00000000 08:01 13105 /lib/libSegFault.so
003b7000-003b8000 r–p 00002000 08:01 13105 /lib/libSegFault.so
003b8000-003b9000 rw-p 00003000 08:01 13105 /lib/libSegFault.so
00c76000-00c77000 r-xp 00000000 00:00 0 [vdso]
00e0d000-00e29000 r-xp 00000000 08:01 4817 /lib/libgcc_s.so.1
00e29000-00e2a000 r–p 0001b000 08:01 4817 /lib/libgcc_s.so.1
00e2a000-00e2b000 rw-p 0001c000 08:01 4817 /lib/libgcc_s.so.1
00e73000-00fb1000 r-xp 00000000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so
00fb1000-00fb2000 —p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so
00fb2000-00fb4000 r–p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so
00fb4000-00fb5000 rw-p 00140000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so
00fb5000-00fb8000 rw-p 00000000 00:00 0
08048000-08049000 r-xp 00000000 08:01 303895 /home/panfeng/segfault/segfault3
08049000-0804a000 r–p 00000000 08:01 303895 /home/panfeng/segfault/segfault3
0804a000-0804b000 rw-p 00001000 08:01 303895 /home/panfeng/segfault/segfault3
09432000-09457000 rw-p 00000000 00:00 0 [heap]
b78cf000-b78d1000 rw-p 00000000 00:00 0
b78df000-b78e1000 rw-p 00000000 00:00 0
bfb67000-bfb7c000 rw-p 00000000 00:00 0 [stack]

一些注意事项
1、出现段错误时,首先应该想到段错误的定义,从它出发考虑引发错误的原因。
2、在使用指针时,定义了指针后记得初始化指针,在使用的时候记得判断是否为NULL。
3、在使用数组时,注意数组是否被初始化,数组下标是否越界,数组元素是否存在等。
4、在访问变量时,注意变量所占地址空间是否已经被程序释放掉。
5、在处理变量时,注意变量的格式控制是否合理等。

Linux下段错误分析相关推荐

  1. linux c代码出现段错误,Linux下段错误(C语言)

    问题描述:在Linux下编程有时会出现段错误的提醒,出现这种错误有可能是因为以下几种原因 1.数组越界:如果在初始化或者接收输入时内容超过了定义好的数组元素个数时会出现段错误,Linux的数组越界检查 ...

  2. Linux环境下段错误分析及调试方法

    年轻时的每一个段错误,都会成为你程序人生上的垫脚石.如果是还在学习阶段的同学,希望能先通过自己的判断来找出段错误的地方. 本篇文章系转载及整理,原文链接如下: http://www.cnblogs.c ...

  3. Linux下段错误以及调试方法

    1. 段错误是什么 一句话来说,段错误是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址.访问了系统保护的内存地址.访问了只读的内存地址等等情况.这里贴一个对于" ...

  4. linux下段错误相关资料-备查

    原文地址:http://www.cnblogs.com/panfeng412/archive/2011/11/06/2237857.html   向原作者致敬! 1. 段错误是什么 一句话来说,段错误 ...

  5. linux程序运行段错误,Linux下段错误调试技巧

    更新于2019.04.17 我们写的程序, 尤其是C/C++程序有时候会段错误, 而且往往发生在部署环境而非调试环境, 对问题定位带来很大困难. 这时一般有两种方法来解决问题, 一种是生成core d ...

  6. 什么是core dump linux下用core和gdb查询出现段错误的地方

    什么是core dump   linux下用core和gdb查询出现"段错误"的地方 http://blog.chinaunix.net/uid-26833883-id-31932 ...

  7. linux 下 C 编程和make的方法 (十、C版的try catch 捕捉段错误和异常处理)

    2019独角兽企业重金招聘Python工程师标准>>> 哇塞,C语言有try catch吗?当然没有.倒..可能有人说了,那你野鬼说没有的东西做什么. 这里需要重申一下,所谓正向设计 ...

  8. Linux下如何生成core dump 文件(解决segment fault段错误的问题)

    Linux下如何生成core dump 文件(解决segment fault段错误的问题) 参考文章: (1)Linux下如何生成core dump 文件(解决segment fault段错误的问题) ...

  9. 转Linux环境下段错误的产生原因及调试方法小结

    Linux环境下段错误的产生原因及调试方法小结 转载于:https://www.cnblogs.com/objectDetect/p/7575659.html

最新文章

  1. vue 高德地图多边形_Vue + 高德地图画矢量图
  2. 【Qt】QModbusServer类
  3. php2612,达人曝光LGLSNJ2612AR质量好吗?怎么样呢?体验报告揭秘
  4. vue-day03-vue组件化开发
  5. java类和对象数组传参_java对象,数组作为参数传递给
  6. 《A First Course in Probability》-chaper3-条件概率和独立性-贝叶斯公式、全概率公式...
  7. nbi可视化_用数据可视化的方式做汇报,更容易显现成绩、升职加薪更近一步
  8. python中tkinter模块_Python模块:tkinter
  9. hadoop使用mapreduce统计词频_Hadoop自带WordCount进行词频统计(mapreduce)
  10. (转)等保二级三级差异纵向对比表
  11. protected的继承方式有什么特点_酿酒:大曲酒有哪些配料方式?有什么特点?
  12. 有效解决0x0000011b共享打印机无法连接(适用所有win系统)
  13. 基于Socket编程的网络聊天室
  14. 我国计算机系统安全保护等级的划分,规范《GB17859-1999-计算机信息系统安全保护等级划分准则》.pdf...
  15. 微信小程序map中polyline的坑
  16. 灰狼优化matlab,混合灰狼优化(HGWO,DE-GWO)算法matlab源码
  17. 微信美团支付服务器异常怎么回事,无法使用微信支付?美团回应:支付系统出现异常 已全面恢复...
  18. P4设计实现链路监控
  19. 北邮计算机学院研究生信息官网,北京邮电大学
  20. 128Echarts - 关系图(NPM Dependencies)

热门文章

  1. starram内存条怎么样_starram内存牌子_星存内存条
  2. Ubuntu系统安装教程UEFI引导
  3. 【计算机网络】会话层、表示层、应用层
  4. C++做四则运算的MFC计算器(二)栈转换和计算后缀表达式
  5. Dockerfile详解1-FROM 和 RUN指令
  6. 关于java字符串+加号的理解
  7. 2020.11.2--AE--时间轴变换功能、关键帧、动效的基本操作
  8. 第五章 TensorFlow工具库(下)
  9. 幕布展开/折叠快捷键
  10. 橡胶垫片的作用有哪些?