segmentation fault 之 栈溢出分析


栈溢出,就是说栈的空间已经不够了。

什么时候会用到栈的空间呢?一般的指令不可能把栈搞到溢出。通常是局部变量和函数调用(函数参数和返回地址)会占用栈的空间。

就我个人的经验而言,栈溢出不过三种情形:

   -- 如果开一个很大的局部变量,会造成栈溢出

 #include <string.h>   

 #include <stdio.h>   

 int main()   

 {   

     int a [10 * 1024 * 1024];   

     a[0] = 1;   

     return 0;   

 }  

上面的代码运行就会报段错误
原因:
ulimit -s
10240
可以看到linux配置的线程栈的大小为10M
函数里面使用了两个大的数组,超出了linux线程栈大小配置的上限,而函数调用是需要栈的,当空间不足,导致越界,所以core掉。所以在函数中劲量少使用大的数据,而是使用堆分配内存。
注意:
为什么加上a[0] = 1;才会core,不加是不会core
因为在linux中,只有在使用时候才会分配内存,如果没有a[0]=1;并不会在栈上为a数组分配内存,所以不会导致core掉。


-- 不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界

堆栈溢出就是不顾堆栈中分配的局部 数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了别的数据。 可以理解为 在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了。
比如如下这段程序:
#include<stdio.h>
int main()
{
char name[8];
printf("Please type your name:");
gets(name);
printf("Hello.%s!",name);
return 0;
}
编译并且执行,输入ipxodiAAAAAAAAAAAAAAAA,执行完gets(name)之后,堆栈如下:





由于我们输入的name字符串太长,name 数组容纳不下,只好向内存顶部继续写'A',如果提前申请动态内存就可以避免堆栈溢出。而此时会把ebp指针的值改变为AAAA,也即old_ebp的值被改变了, RET返回指针的值也被改变为AAAA。在main返回的时候,就会把'AAAA'的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出!

--  如果函数无穷递归,也是会造成栈溢出的



查看函数栈的大小:

linux函数栈空间大小的shell命令是:ulimit -s

stack size              (kbytes, -s) 8192

如果上8192,单位是KB,总共8M

修改函数栈的大小:

linux函数栈空间大小的shell命令是:ulimit -s 数字

函数栈发生错误的经典场景:

1、函数如果是递归函数,且函数内部包含较大的变量,那么非常容易栈溢出。

2、函数使用了某数组,数组大小由一个宏定义或常量指定,当后期代码升级的时候,加大了宏定义或常量的大小,导致原先的代码出现栈溢出。代码扩展性差。




参考:http://blog.csdn.net/xxm524/article/details/23601669


  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Segmentation fault是指当程序访问了未经允许的内存区域时发生的错误。它是计算机系统中常见而令人头痛的错误之一。出现Segmentation fault错误的原因有很多种,以下是一些常见的原因: 1. 空指针引用:当程序试图访问一个空指针时,就会发生Segmentation fault错误。 2. 内存越界:当程序试图访问超出其分配内存范围的内存地址时,就会发生Segmentation fault错误。 3. 栈溢出:当程序的函数调用层次过深,导致栈空间不足时,就会发生Segmentation fault错误。 4. 未初始化的指针:当程序试图访问一个未初始化的指针时,就会发生Segmentation fault错误。 5. 读写权限错误:当程序试图读取或写入一个只读内存区域时,就会发生Segmentation fault错误。 为了解决Segmentation fault错误,可以采取以下调试方法和预防措施: 1. 使用调试工具:可以使用调试工具(如gdb)来定位Segmentation fault错误发生的位置,并查看相关的内存信息。 2. 检查空指针:在访问指针之前,先检查其是否为空,避免空指针引用导致的Segmentation fault错误。 3. 检查内存越界:确保程序在访问数组或指针时不会超出其分配的内存范围。 4. 避免栈溢出:合理设计程序的函数调用层次,避免栈空间不足导致的Segmentation fault错误。 5. 初始化指针:在使用指针之前,先将其初始化为合法的内存地址。 6. 确保读写权限正确:在读取或写入内存时,确保所操作的内存区域具有正确的读写权限。 希望以上信息对您有所帮助。如果您还有其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值