Linux下的段错误(Segmentation fault )产生的原因及调试方法(经典)
2009-04-05 11:25
简而言之产生段错误就是访问了错误的内存段,一般是你没有权限,或者根本就不 存在对应的物理内存尤其常见的是访问0地址.
一般来说段错误就是指访问的内存超出了系统所给这个程序的内存空间,通常这
个值是由gdtr来保存的,他是一个48位的寄存器,其中的32位是保存由它指    向的gdt表,后
13位保存相应于gdt的下标,最后3位包括了程序是否在内存中以及程序的在    cpu中的运行级
,指向的gdt是由以64位为一个单位的 表,在这张表中就保存着程序运行的代码段以及数据 段的起始地址以及与此相应的段限和页面交换还有程序运行级别还有内存粒度等等的信息。
一旦一个程序发生了    越界访问,cpu就会产生相应的异常保护,于是    segmentation fault就出
现了
在编程中以下几类做法容易导致段错误    基本是是错误地使用指针引起的
1)    访问系统数据区,尤其是往    系统保护的内存地址写数据
最常见就是给一个指针以    0地址
2)    内存越界数组越界,变量类型不一致等    访问到不属于你的内存区域
解决方法
我 们在用C/C++语言写程序的时侯,内存管理的绝大部分工作都是需要我们来做的。    实际上,
内存管理是一个比较繁琐的工作,无论你多高明,经验多丰富,难    免会在此处犯些小错误,
而通常这些错误又是那么的浅显而易于消除。但是手工    除虫”(debug),往往是效率低下且
让人厌烦的,本文将就段错误这个 内存访问越界的错误谈谈如何快速定位这些    "段错误
语句。
下面将就以下的一个存在段错误的程序介绍几种调试方法:
1dummy_function (void)
2{
3unsigned char *ptr = 0x00;
4*ptr = 0x00;
5}
6
7 int main (void)
8 {
9
dummy_function ();
10
11
return 0;
12 }
作为一个熟练的 C/C++程序员,以上代码的    bug应该是很清楚的,因为它尝试操作地址为    0
的内存区域,而这个内存区域通常是不可访问的禁区,当然就会出错了。我们尝试编译运行
xiaosuo@gentux test $ ./a.out
段错误
果然不出所料,它出错并退出了。
1.利用gdb逐步查段错误
这种方法也是被大众所熟知并广泛采用的方法,首先我们需要一个带有调试信息的可执行程
序,所以我们加上    -g -rdynamic"的参数进行编译,然后用 gdb调试运行这个新编译的程序    ,
具体步骤如下
xiaosuo@gentux test $ gcc -g -rdynamic d.c
xiaosuo@gentux test $ gdb ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".
(gdb) r
Starting program: /home/xiaosuo/test/a.out
Program received signal SIGSEGV, Segmentation fault.
0x08048524 in dummy_function () at d.c:4
4    *ptr = 0x00;
(gdb)
哦?!好像不用一步步调试我们就到了出错位置    d.c文件的第4行,其实就是如此的简单。
从这里我们还发现进程是由于收到了    SIGSEGV信号而结束的。通过进一步的查阅文档(man 7
signal),我们知道SIGSEGV默认handler的动作是打印"段错误的出错信息,并产生 Core文 件,由此我们又产生了方法二。
2.分析Core文件:
Core文件是什么呢?
The default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory at the time of termination. A list of the signals which cause a process to dump core can be found in signal(7).
以 上资料摘自man page(man 5 core)。不过奇怪了,我的系统上并没有到    core文件。后来,
忆起为了渐少系统上的拉圾文件的数量    (本人有些洁癖,这也是我喜欢Gen too的原因之一),
禁止了 core文件的生成,查看了以下果真如此, 将系统的core文件的大小限制在512K大小, 再试:
xiaosuo@gentux test $ ulimit -c
0
xiaosuo@gentux test $ ulimit -c 1000
xiaosuo@gentux test $ ulimit -c
1000
xiaosuo@gentux test $ ./a.out
段错误(core dumped)
xiaosuo@gentux test $ ls
a.out core d.c f.c g.c pango.c test_iconv.c test_regex.c
core文件终于产生了,用 gdb调试一下看看吧
xiaosuo@gentux test $ gdb ./a.out core
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".
warning: Can't read pathname for load map: 输入/输出错误.
Reading symbols from /lib/libc.done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.done.
Loaded symbols for /lib/ld-linux.so.2
Core was generated by './a.out'.
Program terminated with signal 11, Segmentation fault.
#0 0x08048524 in dummy_function () at d.c:4
linux下gcc编译的四个步骤
4    *ptr = 0x00;
哇,好历害,还是一步就定位到了错误所在地,佩服一下    Linux/Unix系统的此类设计。
接着考虑下去,以前用    windows系统下的ie的时侯,有时打开某些网页,会出现    运行时错
误”这个时侯如果恰好你的机器上又装有    windows的编译器的话,他会弹出来一个对话框,
问你是否进行调试,如果你选择是,编译器将被打开,并进入调试状态,开始调试。
Linux下如何做到这些呢?我的大脑飞速地旋转着,有了,让它在    SIGSEGVhandler中调
gdb,于是第三个方法又诞生了   
3.段错误时启动调试
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>
void dump(int signo)
{
char buf[1024];
char cmd[1024];
FILE *fh;
snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());
if(!(fh = fope n(buf, "r")))
exit(0);
if(!fgets(buf, sizeof(buf), fh))
exit(0);
fclose(fh);
if(buf[strlen(buf) - 1] == '\n')
buf[strlen(buf) - 1] = '\0
snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。