Segmentation fault错误原因总结

在这周实验课中发现,会出现Segmentation fault这个错误,第一次见到。百度后发现大有文章。

什么是Segmentation fault呢?

翻译就是段错误。所谓的段错误就是指访问的内存超过了系统所给这个程序的内存空间,通常这个值是由gdtr来保存的,他是一个48位的寄存器,其中的32位是保存由它指向的gdt表,后13位保存相应于gdt的下标,最后3位包括了程序是否在内存中以及程序的在cpu中的运行级别,指向的gdt是由以64位为一个单位的表,在这张表中就保存着程序运行的代码段以及数据段的起始地址以及相应的断限和页面交换还有程序运行级别和内存粒度等信息,一旦一个程序发生了越界访问,CPU就会产生相应的异常保护,于是segmentation fault就出现了。
 

简单说一下就是它访问了不能访问的内存,或不存在的内存就会出现这个错误

这里总结一下错误的原因。

1)错误的访问类型引起
#include<stdio.h>
#include<stdlib.h>

int main(){
    char *c = "hello world";
    c[1] = 'H';
}

#include<stdio.h>
#include<stdlib.h>

int main(){
    char *c = "hello world";
    c[1] = 'H';
}


上述程序编译没有问题,但是运行时弹出SIGSEGV。此例中,”hello world”作为一个常量字符串,在编译后会被放在.rodata节(GCC),最后链接生成目标程序时.rodata节会被合并到text segment与代码段放在一起,故其所处内存区域是只读的。这就是错误的访问类型引起的SIGSEGV。

(2)访问了不属于进程地址空间的内存
#include <stdio.h> 
#include <stdlib.h>

int main(){ 
    int* p = (int*)0xC0000fff; 
    *p = 10; 
} 

#include <stdio.h> 
#include <stdlib.h>

int main(){ 
    int* p = (int*)0xC0000fff; 
    *p = 10; 
} 


还有一种可能,往受到系统保护的内存地址写数据,最常见的就是给一个指针以0地址;

int  i=0; 
scanf ("%d", i);  /* should have used &i */ 
printf ("%d\n", i);
return 0; 

int  i=0; 
scanf ("%d", i);  /* should have used &i */ 
printf ("%d\n", i);
return 0; 


(3)访问了不存在的内存
最常见的情况不外乎解引用空指针了,如:

int *p = null;
*p = 1;

int *p = null;
*p = 1;


在实际情况中,此例中的空指针可能指向用户态地址空间,但其所指向的页面实际不存在。

(4)内存越界,数组越界,变量类型不一致等
#include <stdio.h>

int  main(){ 
        char test[1]; 
        printf("%c", test[10]); 
        return 0; 
} 

这就是明显的数组越界了,或者这个地址根本不存在。

(5)试图把一个整数按照字符串的方式输出
int  main() { 
    int b = 10; 
    printf("%s\n", b);
    return 0; 
} 

#include <stdio.h>

int  main(){ 
        char test[1]; 
        printf("%c", test[10]); 
        return 0; 
} 


这是什么问题呢?由于还不熟悉调试动态链接库,所以我只是找到了printf的源代码的这里。

声明部分:
   int pos =0 ,cnt_printed_chars =0 ,i ;
  unsigned char *chptr ;
  va_list ap ;
%s格式控制部分:
case 's':
      chptr =va_arg (ap ,unsigned char *);
      i =0 ;
      while (chptr [i ])
      {...
          cnt_printed_chars ++;
          putchar (chptr [i ++]);
  }

声明部分:
   int pos =0 ,cnt_printed_chars =0 ,i ;
  unsigned char *chptr ;
  va_list ap ;
%s格式控制部分:
case 's':
      chptr =va_arg (ap ,unsigned char *);
      i =0 ;
      while (chptr [i ])
      {...
          cnt_printed_chars ++;
          putchar (chptr [i ++]);
  }


仔细看看,发现了这样一个问题,在打印字符串的时候,实际上是打印某个地址开始的所有字符,但是当你想把整数当字符串打印的时候,这个整数被当成了一个地址,然后printf从这个地址开始去打印字符,直到某个位置上的值为\0。所以,如果这个整数代表的地址不存在或者不可访问,自然也是访问了不该访问的内存——segmentation fault。
​ ​类似的,还有诸如:sprintf等的格式控制问题,比如,试图把char型或者是int的按照%s输出或存放起来,如:

#include <stdio.h>
#include <string.h>
char c='c';
int i=10;
char buf[100];
printf("%s", c);        //试图把char型按照字符串格式输出,这里的字符会解释成整数,再解释成地址,所以原因同上面那个例子
printf("%s", i);            //试图把int型按照字符串输出
memset(buf, 0, 100);
sprintf(buf, "%s", c);    //试图把char型按照字符串格式转换
memset(buf, 0, 100);
sprintf(buf, "%s", i);   //试图把int型按照字符串转换

#include <stdio.h>
#include <string.h>
char c='c';
int i=10;
char buf[100];
printf("%s", c);        //试图把char型按照字符串格式输出,这里的字符会解释成整数,再解释成地址,所以原因同上面那个例子
printf("%s", i);            //试图把int型按照字符串输出
memset(buf, 0, 100);
sprintf(buf, "%s", c);    //试图把char型按照字符串格式转换
memset(buf, 0, 100);
sprintf(buf, "%s", i);   //试图把int型按照字符串转换


(6)栈溢出了,有时SIGSEGV,有时却啥都没发生
​大部分C语言教材都会告诉你,当从一个函数返回后,该函数栈上的内容会被自动“释放”。“释放”给大多数初学者的印象是free(),似乎这块内存不存在了,于是当他访问这块应该不存在的内存时,发现一切都好,便陷入了深深的疑惑。
————————————————
版权声明:本文为CSDN博主「喜欢恋着风」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u010150046/article/details/77775114

上文错误原因总结借鉴了这位博主的博客附原文链接。

我的原因应该是引用了空指针指向了动态储存空间,但是实际指向页面不存在。

  • 38
    点赞
  • 57
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Segmentation fault是一种常见的错误,通常表示程序访问了无效的内存地址。这种错误通常是由于以下几种原因引起的: 1. 空指针引用:当程序试图访问一个空指针时,会导致Segmentation fault错误。可以通过检查指针是否为空来解决这个问题。 2. 数组越界:当程序试图访问数组中超出范围的元素时,会导致Segmentation fault错误。可以通过确保数组索引在有效范围内来解决这个问题。 3. 栈溢出:当程序使用过多的栈空间时,会导致Segmentation fault错误。可以通过增加栈的大小或者优化递归函数来解决这个问题。 4. 内存泄漏:当程序分配了内存但没有释放时,会导致内存泄漏,最终可能导致Segmentation fault错误。可以通过及时释放内存来解决这个问题。 5. 未初始化的指针:当程序使用未初始化的指针时,会导致Segmentation fault错误。可以通过确保指针被正确初始化来解决这个问题。 6. 无效的内存访问:当程序试图访问已经释放或无效的内存时,会导致Segmentation fault错误。可以通过检查内存的有效性来解决这个问题。 在排查Segmentation fault错误时,可以使用以下方法: 1. 使用调试器:使用调试器可以帮助定位错误发生的位置。可以使用gdb调试器来跟踪程序的执行过程,并查看错误发生的原因。 2. 打印调试信息:在代码中插入打印语句,输出相关变量的值,以便定位错误发生的位置。 3. 检查内存访问:检查程序中的指针和数组访问,确保没有越界或空指针引用的情况。 4. 检查内存分配和释放:确保程序中的内存分配和释放操作正确,避免内存泄漏和无效的内存访问。 5. 逐步调试:通过逐步执行程序,观察每一步的结果,找出错误发生的具体位置。 6. 查找错误日志:查找系统日志或应用程序日志,以获取更多关于错误发生的信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值