段错误总结

2023-05-16

最近试着写了华为编程大赛的程序,出现较多的一个问题是段错误,由此看来对指针与边界的处理还不熟练。网上有些总结的很不错,因此结合网上资料整理下。(下面的还有些地方没有深究,有时间继续深入研究)

http://www.cnblogs.com/lidabo/p/4545625.html

一、段错误是什么

一句话来说,段错误是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址、访问了系统保护的内存地址、访问了只读的内存地址等等情况。

二、段错误产生的原因

1、访问不存在的内存地址


#include<stdio.h>
#include<stdlib.h>
void main()
{
  int *ptr = NULL;
  *ptr = 0;
}  

2、访问系统保护的内存地址


#include<stdio.h>
#include<stdlib.h>
void main()
{
  int *ptr = (int *)0;
  *ptr = 100;
}  

3、访问只读的内存地址


#include<stdio.h>
#include<stdlib.h>
#include<string.h>
void main()
{
  char *ptr = "test";
  strcpy(ptr, "TEST");
}  

4、栈溢出


#include<stdio.h>
#include<stdlib.h>
void main()
{
  main();
}  

5、delete使用错误

delete只能删除new得来的内存,上面的p指向了新的内存,原先new来的内存已找不到了,内存泄漏。


上面释放了两次new来的内存。

下面是程序中的一个段错误实例:


上面的段错误是因为越界了。数组的边界没有确定好,此处是循环的数量错了。(还有一次是指针数组忘记分配内存了)

三、内存问题

内存问题始终是c++程序员需要去面对的问题,这也是c++语言的门槛较高的原因之一。通常我们会犯的内存问题大概有以下几 种:
1.
内存重复释放,出现double free时,通常是由于这种情况所致。
2.
内存泄露,分配的内存忘了释放。
3.
内存越界使用,使用了不该使用的内存。
4.
使用了无效指针。
5.
空指针,对一个空指针进行操作。

第四种情况,通常是指操作已释放的对象,如:
1.
已释放对象,却再次操作该指针所指对象。
2.
多线程中某一动态分配的对象同时被两个线程使用,一个线程释放了该对象,而另一线程继续对该对象进行操作。
重点探讨第三种情况,相对于另几种情况,这可以称得上是疑难杂症了(第四种情况也可以理解成内存越界使用)。

内存越界使用,这样的错误引起的问题存在极大的不确定性,有时大,有时小,有时可能不会对程序的运行产生影响,正是这种不易重现的错误,才是最致命的,一旦出错破坏性极大。
什么原因会造成内存越界使用呢?有以下几种情况,可供参考:
例1
        char buf[32]= {0};

        for(int i=0;i<n; i++)// n < 32 or n > 32
        {
           buf[i] = 'x';
        }
例2:
        char buf[32]= {0};

        string str ="this is a test sting !!!!";
        sprintf(buf,"this is a test buf!string:%s", str.c_str()); //out of buffer space
例3:
        string str ="this is a test string!!!!";

        char buf[16]= {0};
        strcpy(buf,str.c_str()); //out of buffer space

当这样的代码一旦运行,错误就在所难免,会带来的后果也是不确定的,通常可能会造成如下后果:
1.
破坏了堆中的内存分配信息数据,特别是动态分配的内存块的内存信息数据,因为操作系统在分配和释放内存块时需要访问该数据,一旦该数据被破坏,以下的几种情况都可能会出现。 
        *** glibcdetected *** free(): invalid pointer:

        *** glibcdetected *** malloc(): memory corruption:
        *** glibcdetected *** double free or corruption (out): 0x00000000005c18a0 ***
        *** glibcdetected *** corrupted double-linked list: 0x00000000005ab150***        
2.破坏了程序自己的其他对象的内存空间,这种破坏会影响程序执行的不正确性,当然也会诱发coredump,如破坏了指针数据。
3.
破坏了空闲内存块,很幸运,这样不会产生什么问题,但谁知道什么时候不幸会降临呢?
通常,代码错误被激发也是偶然的,也就是说之前你的程序一直正常,可能由于你为类增加了两个成员变量,或者改变了某一部分代码,coredump就频繁发生,而你增加的代码绝不会有任何问题,这时你就应该考虑是否是某些内存被破坏了。
四、错误排查
保持好的编码习惯是杜绝错误的最好方式!排查的原则,首先是保证能重现错误,根据错误估计可能的环节,逐步裁减代码,缩小排查空间。
1、检查所有的内存操作函数,检查内存越界的可能。常用的内存操作函数:
sprintf strcpy strcat 
memcpy memmove memset等,如果有用到自己编写的动态库的情况,要确保动态库的编译与程序编译的环境一致。

2、捕获段错误,针对段错误的信号调用 sigaction 注册一个处理函数就可以了。发生段错误时的函数调用关系体现在栈帧上,可以通过在信号处理函数中调用 backstrace 来获取栈帧信息。先输出堆栈信息,接下来,分析出错时的函数调用路径。

glibc头文件"execinfo.h"中声明了三个函数用于获取当前线程的函数调用堆栈。

int backtrace(void **buffer,int size) 

该函数用于获取当前线程的调用堆栈,获取的信息将会被存放在buffer它是一个指针列表。参数 size 用来指定buffer中可以保存多少个void*元素。函数返回值是实际获取的指针个数,最大不超过size大小

buffer中的指针实际是从堆栈中获取的返回地址,每一个堆栈框架有一个返回地址

注意:某些编译器的优化选项对获取正确的调用堆栈有干扰另外内联函数没有堆栈框架;删除框架指针也会导致无法正确解析堆栈内容。

char ** backtrace_symbols (void *const *buffer, int size) 

backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组,参数buffer应该是从backtrace函数获取的指针数组,size是该数组中的元素个数(backtrace的返回值)。

函数返回值是一个指向字符串数组的指针,它的大小同buffer相同。每个字符串包含了一个相对于buffer中对应元素的可打印信息,它包括函数名,函数的偏移地址和实际的返回地址。

#include <stdio.h>
#include <stdlib.h>
#include <stddef.h>
#include <execinfo.h>
#include <signal.h>

void dump(int signo)
{
     void *buffer[30] = {0};
     size_t size;
     char **strings = NULL;
     size_t i = 0;

     size = backtrace(buffer, 30);
     fprintf(stdout, "Obtained %zd stack frames.nm\n", size);
     strings = backtrace_symbols(buffer, size);
    if (strings == NULL)
     {
         perror("backtrace_symbols.");
         exit(EXIT_FAILURE);
     }
 
    for (i = 0; i < size; i++)
    {
        fprintf(stdout, "%s\n", strings[i]);
    }
   free(strings);
   strings = NULL;
   exit(0);
}

void func_c()
{
   *((volatile int *)0x0) = 0x9999;
}

void func_b()
{
    func_c();
}

void func_a()
{
    func_b();
}

int main(int argc, const char *argv[])
{
    if (signal(SIGSEGV, dump) == SIG_ERR)
       perror("can't catch SIGSEGV");
    func_a();
    return 0;
}


objdump是用查看目标文件或者可执行的目标文件的构成的GCC工具。

objdump -x obj 以某种分类信息的形式把目标文件的数据组织(被分为几大块)输出 <可查到该文件的所有动态库>   
objdump -t obj 输出目标文件的符号表()
objdump -h obj 输出目标文件的所有段概括()
objdump -j .text/.data -S obj 输出指定段的信息,大概就是反汇编源代码把
objdump -S obj C语言与汇编语言同时显示


或者使用下面的命令输出具体的行数:



3、不在用户自己编写的函数内的错误查找

动态链接库无非就是编译后的代码,里面有一些基本的段、符号信息。如果出错代码行在动态链接库内,那必然可以从动态链接库内找到出错时的代码行号。

因为进程挂掉时输出的地址,和动态链接库文件内的静态偏移地址根本就不是一回事。所以我们需要知道出错时,所输出的代码地址与动态链接库偏移地址之间的关系。

事实上,每一个进程都对应了一个 /proc/pid 目录,下面记载了诸多与该进程相关的信息,其中有一个maps文件,里面记录了各个动态链接库的加载地址。我们只需要根据所得到的出错地址,以及这个maps文件,就可以得出具体是哪一个库,相应的偏移地址是多少。

知道了对应的动态链接库和偏移地址后,我们进一步用 addr2line 将这个偏移地址翻译一下就可以了。

(可以在程序中加入输出语句或断点,因为出现段错误的时候就不会继续执行了)

dmesg可以在应用程序crash掉时,显示内核中保存的相关信息。可通过dmesg命令可以查看发生段错误的程序名称、引起段错误发生的内存地址、指令指针地址、堆栈指针地址、错误代码、错误原因等。


使用ldd命令查看二进制程序的共享链接库依赖,包括库的名称、起始地址,这样可以确定段错误到底是发生在了自己的程序中还是依赖的共享库中。


4、使用cout输出信息

这个是看似最简单但往往很多情况下十分有效的调试方式,也许可以说是程序员用的最多的调试方式。简单来说,就是在程序的重要代码附近加上像cout这类输出信息,这样可以跟踪并打印出段错误在代码中可能出现的位置。

为了方便使用这种方法,可以使用条件编译指令#ifdefDEBUG和#endif把printf函数包起来。这样在程序编译时,如果加上-DDEBUG参数就能查看调试信息;否则不加该参数就不会显示调试信息。

5、catchsegv命令

catchsegv命令专门用来扑获段错误,它通过动态加载器(ld-linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的出错信息。


五、一些注意事项

1、出现段错误时,首先应该想到段错误的定义,从它出发考虑引发错误的原因。

2、在使用指针时,定义了指针后记得初始化指针,在使用的时候记得判断是否为NULL。

3、在使用数组时,注意数组是否被初始化,数组下标是否越界,数组元素是否存在等。

4、在访问变量时,注意变量所占地址空间是否已经被程序释放掉。

5、在处理变量时,注意变量的格式控制是否合理等。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

段错误总结 的相关文章

  • 串口通讯的延时问题

    串口编程涉及很多问题 xff0c 对于实时采集系统 xff0c 串口编程必须服从系统定时器采集节拍 xff0c 这样通过事件方式接收串口然后延时就会带来很多问题 串口数据通常不是一次到来 xff0c 对于一个较为长的数据 xff0c 可能分
  • linux下从源代码编译安装软件的一般步骤

    1 下载并解压文件 如果下的压缩文件的后缀是 tar gz 解压用 tar xzvf xxx tar gz tar b2 解压用 tar xjvf xxx tar b2 tar 解压用 tar xvf xxx tar 2 配置安装路径 在
  • 单精度浮点数(float)与双精度浮点数(double)的区别

    单精度浮点数 xff08 float xff09 与双精度浮点数 xff08 double xff09 的区别如下 xff1a xff08 1 xff09 在内存中占有的字节数不同 单精度浮点数在机内占4个字节 双精度浮点数在机内占8个字节
  • /dev/ttyUSB0 permission denied 解决办法:永久有可操作权限

    一般使用USB口 无论USB转什么口 xff0c 串口之类的 xff0c 启动时容易出现 dev ttyUSB0 permission denied 因为一般情况下不是root用户 xff0c 对端口没有权限 xff0e 遇到这种情况 xf
  • 三种继承的方法:public 继承/private继承/protected继承详解及区别

    公有继承 public 私有继承 private 保护继承 protected 是常用的三种继承方式 1 公有继承 public 公有继承的特点是基类的公有成员和保护成员作为派生类的成员时 xff0c 它们都保持原有的状态 xff0c 而基
  • [C/C++] const 详解(修饰变量、输入参数、返回值、成员函数)

    看到const关键字 xff0c 程序员首先想到的可能是const 常量 const 更大的魅力是它可以修饰函数的参数 返回值 xff0c 甚至函数的定义体 const 是constant 的缩写 xff0c 恒定不变 的意思 被const
  • 怎么理解矩阵的秩

    首先来想一个问题 xff0c 最初的那个人为什么为什么要叫他为 秩 xff0c 为什么不叫 猪 牛 马 xff1f 举个例子就很容易理解 xff0c 大家排队买票 如果大家互相不认识 xff0c 那就会一个排一个 xff0c 非常有秩序 然
  • javascript中的sort()方法

    现在在学习javascript中 xff0c 发现sort 函数是有点奇怪的东西 xff08 可能是本人水平的问题 xff01 xff09 xff0c 于是就在这里记录一下自己找到的东西吧 sort 这个方法的参数很奇怪 xff0c 必须是
  • 【ROS读书笔记】--- 7.参数(parameters)

    时间见证一切 xff01 一 简述二 通过命令行操作参数 查看参数列表 查询参数 设置参数 删除参数 创建和加载参数文件 三 在C 43 43 代码中操作参数 设置参数 读取参数 四 在启动文件中操作参数 设置参数 设置私有参数 从yaml
  • 高位字节与低位字节简单介绍

    一般一个16位 xff08 双字节 xff09 的数据 xff0c 比如 FF1A xff08 16进制 xff09 那么高位字节就是FF xff0c 低位是1A 如果是32位的数据 xff0c 比如 3F68415B 高位字 xff08
  • STL常用容器详细解析

    STL容器的实现原理 STL共有六大组件 1 容器 2 算法 3 迭代器 4 仿函数 6 适配器 STL容器的实现原理 STL来管理数据十分方便 省去了我们自己构建数据结构的时间 其实 STL的实现也是基于我们常见的数据结构 序列式容器 x
  • 相机内参的标定

    最近刚刚开始学习相机的标定 xff0c 也是在师兄的帮助下完成的 过程还是值得记录的 xff0c 于是决定写在自己的第一篇CSDN上 xff0c 便于之后的复习 xff0c 同时也希望能够和大家进行交流 xff0c 相互学习 xff0c 相
  • 利用IMU数据来计算位移

    目标 xff1a 利用IMU测得的加速度信息来计算位移 xff0c 很简单假设是匀加速运动或是匀速运动都可以 xff0c 主要是看问题的背景来具体去确定运动模型 xff0c 这里我就取个简单的匀加速运动模型 学习过程 xff1a 1 了解I
  • 惯导(IMU)的使用

    提示 xff1a 和上一篇关于利用imu计算位移的文章相比 xff0c 这篇我对imu的理解应该是更加深刻了 目录 前言 一 imu调试 二 利用IMU计算旋转 1 引入库 2 读入数据 总结 前言 这次使用的imu和上一篇文章中所提到的i
  • 利用 imu_utils 标定 imu

    目录 前言 一 安装 imu utils 二 编译出现的错误 三 操作步骤 四 结果 前言 记录利用 imu utils 标定 imu xff0c 最近在使用imu做导航 xff0c 要对imu进行标定 xff0c 使用标定得到的加速度的噪
  • 卡尔曼滤波(利用C++编写,ROS下实现)

    提示 xff1a 利用C 43 43 来编写卡尔曼滤波 xff0c 更能比较简单 xff0c 主要是提供一个思路 xff0c 大家可以在这个上面进行修改 附上一个小例题 xff0c 这个卡尔曼滤波适合这个小例题 目录 前言 二 编程部分 1
  • window10安装双系统ubuntu18.04

    win10安装ubuntu18 04 xff0c 有几点需要注意 xff0c 先罗列一下 BIOS模式 硬盘数 我觉得这两个是最烦的所以先重点标记一下 xff01 xff01 xff01 xff08 此教程只适合BIOS为UEFI xff0
  • PX4 OffBoard Control

    终于还是走上了这一步 xff0c 对飞控下手 xff0c 可以说是一张白纸了 记录一下学习的过程方便以后的查阅 目录 一 ubuntu18 04配置px4编译环境及mavros环境 二 PX4的OffBoard控制 1 搭建功能包 2 编写
  • 2021年电子竞赛四天三夜征程—-信号失真度测量装置(A题)

    2021大学生电子设计大赛 1 前言2 正文3 精彩片段分享4 信号失真度测量装置 xff08 A题 xff09 试题 1 前言 个人博客主页 ID Eterlove 一笔一画 xff0c 记录我的学习生活 xff01 站在巨人的肩上Sta

随机推荐

  • 【ROS】在回调函数中发布消息

    在ROS中 xff0c 想在回调函数中发布消息 xff0c 有两个思路 xff1a xff08 1 xff09 把函数写成类的形式 xff0c 把需要的一些变量在类中声明为全局变量 推荐 xff0c 模块化好 xff08 2 xff09 在
  • C语言-结构体对齐

    详细说明参考博客 1条消息 C语言结构体对齐 xff0c 超详细 xff0c 超易懂 haozigegie的博客 CSDN博客 1条消息 pragma pack详解 OuJiang2021的博客 CSDN博客 pragma pack 以下个
  • PowerShell 远程执行任务的方法和步骤

    PowerShell 远程执行任务的方法步骤 1 查看WinRM服务 Get Service WinRM 如果为关闭状态 xff0c 以管理员权限启动PowerShell窗口 xff0c 执行命令 Enable PSRemoting For
  • 电影网站推荐

    http www amobbs com thread 5599359 1 1 html 作者 solisgood 几年前当我还是一个小白的时候 xff0c 在网上常常会看到一些教人找电影的攻略 xff0c 他们推荐的无非是电影天堂 电影FM
  • Qt调用opencv实现yolov3对视频进行目标检测

    欢迎加QQ学习交流群309798848 依赖 xff1a 支持CUDA的opencv4 3 0 xff0c demo cfg xff0c demo final weights xff0c demo names demo cfg xff0c
  • Vim/VSCode/安装GO语言依赖工具

    由于vscode对go语言的支持还是hin不错滴 xff0c 所以我日常学习go都用vscode xff0c 但这货有个毛病 xff0c 各种lint 补全 nav 调试都依赖go语言的其他扩展工具 xff0c 如果安装补全 xff0c 会
  • 解决chrome添加扩展时的报错:“此项内容已下载并添加到Chrome中”

    chrome是google家的服务 xff0c 下个扩展也是要折腾一番 xff0c 网络质量更是不能保证 xff0c 所以下点东西时不时会出错 这次在下一个扩展的时候发现装了好久还是显示 正在检查 xff0c 遂手动刷新了一下页面 xff0
  • Manjaro终端无法输入中文,亲测有效

    span class token function export span GTK IM MODULE span class token operator 61 span fcitx span class token function ex
  • sh: 1: vue-cli-service: Permission denied

    看报错日志 xff0c 权限被拒绝 进入node modules bin 34 ll 34 查看一下会发现该文件 vue cli service 34 并没有可执行权限 chmod R 755
  • Linux系统Fcitx中文输入法开机启动方法

    Linux系统Fcitx中文输入法开机启动方法 在GNOME下的启动在KDE下的启动 Debian FC Ubuntu的默认中文输入法都是SCIM xff0c 其实也挺好用的 xff0c 有点类似windows下微软拼音输入法 xff0c
  • linux sftp文件上传与下载

    何为sftp sftp是Secure File Transfer Protocol的缩写 xff0c 安全文件传送协议 可以为传输文件提供一种安全的加密方法 回到顶部 连接 linux下直接在终端中输入 xff1a sftp usernam
  • win10专业版 原版安装教程

    WINDOWS10 的安装很是辛酸 xff0c 折腾了很久 xff0c 写下教程 xff0c 以防以后再入坑 Notes 不建议安装Ghost版 xff0c 会有许多问题 xff0c 电脑升级内存条后 xff0c 发现电脑有时候莫名奇妙蓝屏
  • Qt面试以及常用类继承关系图

    关于Qt的事件 事件的产生 xff1a 产生来源有timer事件外设的事件 xff08 mouseMoveEvent xff09 timer事件 xff0c 滚轮事件 xff0c 界面重绘制事件等等事件的接受与处理 xff1a QObjec
  • 无人驾驶虚拟仿真(四)--通过ROS系统控制小车行走

    简介 xff1a 实现键盘控制虚拟仿真小车移动 xff0c w s a d 空格 xff0c 对应向前 向后 向左 向右 急停切换功能 xff0c q键退出 1 创建key control节点 进入工作空间源码目录 xff1a cd myr
  • 云台控制协议

    PELCO D与PELCO P协议 PELCO D 数据格式 xff1a 1位起始位 8位数据 1位停止位 xff0c 无校验位 波特率 xff1a 2400B S 命令格式 xff1a 字节1 字节2 字节3 字节4 字节5 字节6 字节
  • 继承中子类与父类构造\析构的调用和顺序

    1 子类被构造的时候会先调用父类的构造函数 2 子类析构的时候先析构子类后析构父类 3 如果直接用子类构造一个父类的对象 删除这个父类的对象不会调用子类的析构函数 xff0c 这就是引入虚析构函数的原因 xff01
  • 28335GPIO及外部中断配置介绍

    弄了两周终于把28335的启动流程 寄存器及中断向量表的映射方法 内存的划分等有了一个全面的了解 xff0c 今天看到久违的LED灯的闪烁 xff0c 顿扫阴霾 特在此总结下28335GPIO及外部中断配置介绍 其实对于一个微控制器 xff
  • DSP28335与AD7606通过SPI的串行数据交互

    弄了三天的DSP28335与AD7606的通信终于实现了 最终的方案是通过DSP28335控制AD7606的采样 xff0c 采集的数据通过SPI串口发送给28335 xff0c 然后28335通过串口发送给上位机显示 其实程序第一天就写好
  • 利用28335的epwm产生spwm波的总结

    一 SPWM设计简介 设计的内容是产生倍频的SPWM波 xff0c 也即是用的是同一个调制波 xff0c 两个桥臂上的载波相差180度 产生spwm时 xff0c 利用TB产生载波 xff0c 也即是三角波 xff08 计数方式采用增减模式
  • 段错误总结

    最近试着写了华为编程大赛的程序 xff0c 出现较多的一个问题是段错误 xff0c 由此看来对指针与边界的处理还不熟练 网上有些总结的很不错 xff0c 因此结合网上资料整理下 xff08 下面的还有些地方没有深究 xff0c 有时间继续深