linux 段错误分析

1. 段错误是什么:

        一句话来说,段错误是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址、访问了系统保护的内存地址、访问了只读的内存地址等等情况。这里贴一个对于"段错误"的准确定义(参考Answers.com):

        A segmentation fault (often shortened to segfault) is a particular error condition that can occur during the operation of computer software. In short, a segmentation fault occurs when a program attempts to access a memory location that it is not allowed to access, or attempts to access a memory location in a way that is not allowed (e.g., attempts to write to a read-only location, or to overwrite part of the operating system). Systems based on processors like the Motorola 68000 tend to refer to these events as Address or Bus errors.

        Segmentation is one approach to memory management and protection in the operating system. It has been superseded by paging for most purposes, but much of the terminology of segmentation is still used, "segmentation fault" being an example. Some operating systems still have segmentation at some logical level although paging is used as the main memory management policy.

        On Unix-like operating systems, a process that accesses invalid memory receives the SIGSEGV signal. On Microsoft Windows, a process that accesses invalid memory receives the STATUS_ACCESS_VIOLATION exception.

2. 段错误产生的原因

2.1 访问不存在的内存地址
 

 
  1. #include<stdio.h>

  2. #include<stdlib.h>

  3. void main()

  4. {

  5.        int *ptr = NULL;

  6.        *ptr = 0;

  7. }

2.2 访问系统保护的内存地址

 
  1. #include<stdio.h>

  2. #include<stdlib.h>

  3. void main()

  4. {

  5.        int *ptr = (int *)0;

  6.        *ptr = 100;

  7. }

2.3 访问只读的内存地址

 
  1. #include<stdio.h>

  2. #include<stdlib.h>

  3. #include<string.h>

  4. void main()

  5. {

  6.        char *ptr = "test";

  7.        strcpy(ptr, "TEST");

  8. }

2.4 栈溢出

 
  1. #include<stdio.h>

  2. #include<stdlib.h>

  3. void main()

  4. {

  5.        main();

  6. }

等等其他原因。

3. 段错误信息的获取


程序发生段错误时,提示信息很少,下面有几种查看段错误的发生信息的途径。

3.1 dmesg


        dmesg可以在应用程序crash掉时,显示内核中保存的相关信息。如下所示,通过dmesg命令可以查看发生段错误的程序名称、引起段错误发生的内存地址、指令指针地址、堆栈指针地址、错误代码、错误原因等。以程序2.3为例:

 
  1. panfeng@ubuntu:~/segfault$ dmesg

  2. [ 2329.479037] segfault3[2700]: segfault at 80484e0 ip 00d2906a sp bfbbec3c error 7 in libc-2.10.1.so[cb4000+13e000]

3.2 -g


使用gcc编译程序的源码时,加上-g参数,这样可以使得生成的二进制文件中加入可以用于gdb调试的有用信息。以程序2.3为例:

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c

3.3 nm

nm命令用于将二进制文件或可执行文件进行剖析

常用参数

 
  1. // 可以直接man

  2. -A 或-o或 --print-file-name:打印出每个符号属于的文件

  3. -a或--debug-syms:打印出所有符号,包括debug符号

  4. -B:BSD码显示

  5. -C或--demangle[=style]:对低级符号名称进行解码,C++文件需要添加

  6. --no-demangle:不对低级符号名称进行解码,默认参数

  7. -D 或--dynamic:显示动态符号而不显示普通符号,一般用于动态库

  8. -f format或--format=format:显示的形式,默认为bsd,可选为sysv和posix

  9. -g或--extern-only:仅显示外部符号

  10. -h或--help:国际惯例,显示命令的帮助信息

  11. -n或-v或--numeric-sort:显示的符号以地址排序,而不是名称排序

  12. -p或--no-sort:不对显示内容进行排序

  13. -P或--portability:使用POSIX.2标准

  14. -V或--version:国际管理,查看版本

下面来进行一段代码解析

 
  1. // co.c

  2. #include <stdio.h>

  3. int a = 1;

  4. int b;

  5. void func() {

  6. printf("Hello World\n");

  7. }

  8. int main() {

  9. int a = 1;

  10. func();

  11. return 0;

  12. }

进行编译(预处理器,编译器,汇编器)生成.o重定向文件

gcc co.c

用nm命令来查看

 
  1. ➜ C nm -C co.o

  2. 0000000000000000 D a

  3. 0000000000000004 C b

  4. 0000000000000000 T func

  5. U _GLOBAL_OFFSET_TABLE_

  6. 0000000000000017 T main

  7. U puts

下面我们再来解析输出信息中各部分所代表的意思吧

  • 首先,前面那一串数字,指的就是地址
  • 然后,我们发现,每一个条目前面还有一个字母,类似’U’,‘B’,'D等等,其实这些符号代表的就是当前条目所对应的内存所在部分
  • 最右边的就是对应的符号内容了

首先来看看这些符号的含义

 
  1. A :符号的值是绝对值,不会被更改

  2. B或b :未被初始化的全局数据,放在.bss段

  3. D或d :已经初始化的全局数据

  4. G或g :指被初始化的数据,特指small objects

  5. I :另一个符号的间接参考

  6. N :debugging 符号

  7. p :位于堆栈展开部分

  8. R或r :属于只读存储区

  9. S或s :指为初始化的全局数据,特指small objects

  10. T或t :代码段的数据,.test段

  11. U :符号未定义

  12. W或w :符号为弱符号,当系统有定义符号时,使用定义符号,当系统未定义符号且定义了弱符号时,使用弱符号。

  13. ? :unknown符号

由上可知,
标识为D的是已经初始化的全局数据,所以初始地址为0000000000000000;func是在代码段的.test段,这个地址其实是相对于不同数据区的起始地址。(这些都是由操作系统分配的虚拟地址,操作系统内部会还有一个偏移地址来确定最终的分配到存储体上的物理地址的)。

所以后面的
main放在代码段,由前面可知func也是代码段,占用了17个bit,所以main代码段从17开始;至于前面没有地址的标识U这些是链接库中没有被使用的,只是在库文件中进行了使用,没有具体实现

至于其他可见manual手册。

3.4 ldd


使用ldd命令查看二进制程序的共享链接库依赖,包括库的名称、起始地址,这样可以确定段错误到底是发生在了自己的程序中还是依赖的共享库中。以程序2.3为例:

 
  1. panfeng@ubuntu:~/segfault$ ldd ./segfault3

  2.    linux-gate.so.1 =>  (0x00e08000)

  3.    libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x00675000)

  4.    /lib/ld-linux.so.2 (0x00482000)

4. 段错误的调试方法


4.1 使用printf输出信息


        这个是看似最简单但往往很多情况下十分有效的调试方式,也许可以说是程序员用的最多的调试方式。简单来说,就是在程序的重要代码附近加上像printf这类输出信息,这样可以跟踪并打印出段错误在代码中可能出现的位置。

        为了方便使用这种方法,可以使用条件编译指令#ifdef DEBUG和#endif把printf函数包起来。这样在程序编译时,如果加上-DDEBUG参数就能查看调试信息;否则不加该参数就不会显示调试信息。

4.2 使用gcc和gdb
4.2.1 调试步骤


1、为了能够使用gdb调试程序,在编译阶段加上-g参数,以程序2.3为例:

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c

2、使用gdb命令调试程序:

 
  1. panfeng@ubuntu:~/segfault$ gdb ./segfault3

  2. GNU gdb (GDB) 7.0-ubuntu

  3. Copyright (C) 2009 Free Software Foundation, Inc.

  4. License GPLv3+: GNU GPL version 3 or later < http://gnu.org/licenses/gpl.html >

  5. This is free software: you are free to change and redistribute it.

  6. There is NO WARRANTY, to the extent permitted by law.  Type "show copying"

  7. and "show warranty" for details.

  8. This GDB was configured as "i486-linux-gnu".

  9. For bug reporting instructions, please see:

  10. < http://www.gnu.org/software/gdb/bugs/ >...

  11. Reading symbols from /home/panfeng/segfault/segfault3...done.

  12. (gdb)

3、进入gdb后,运行程序:

 
  1. (gdb) run

  2. Starting program: /home/panfeng/segfault/segfault3

  3. Program received signal SIGSEGV, Segmentation fault.

  4. 0x001a306a in memcpy () from /lib/tls/i686/cmov/libc.so.6

  5. (gdb)

从输出看出,程序2.3收到SIGSEGV信号,触发段错误,并提示地址0x001a306a、调用memcpy报的错,位于/lib/tls/i686/cmov/libc.so.6库中。

4、完成调试后,输入quit命令退出gdb:

 
  1. (gdb) quit

  2. A debugging session is active.

  3.    Inferior 1 [process 3207] will be killed.

  4. Quit anyway? (y or n) y

4.2.2 适用场景


1、仅当能确定程序一定会发生段错误的情况下使用。

2、当程序的源码可以获得的情况下,使用-g参数编译程序。

3、一般用于测试阶段,生产环境下gdb会有副作用:使程序运行减慢,运行不够稳定,等等。

4、即使在测试阶段,如果程序过于复杂,gdb也不能处理。

4.3 使用core文件和gdb


在4.2节中提到段错误会触发SIGSEGV信号,通过man 7 signal,可以看到SIGSEGV默认的handler会打印段错误出错信息,并产生core文件,由此我们可以借助于程序异常退出时生成的core文件中的调试信息,使用gdb工具来调试程序中的段错误。

4.3.1 调试步骤


1、在一些Linux版本下,默认是不产生core文件的,首先可以查看一下系统core文件的大小限制:

 
  1. panfeng@ubuntu:~/segfault$ ulimit -c

  2. 0

2、可以看到默认设置情况下,本机Linux环境下发生段错误时不会自动生成core文件,下面设置下core文件的大小限制(单位为KB):

 
  1. panfeng@ubuntu:~/segfault$ ulimit -c 1024

  2. panfeng@ubuntu:~/segfault$ ulimit -c

  3. 1024

3、运行程序2.3,发生段错误生成core文件:

 
  1. panfeng@ubuntu:~/segfault$ ./segfault3

  2. 段错误 (core dumped)

4、加载core文件,使用gdb工具进行调试:

 
  1. panfeng@ubuntu:~/segfault$ gdb ./segfault3 ./core

  2. GNU gdb (GDB) 7.0-ubuntu

  3. Copyright (C) 2009 Free Software Foundation, Inc.

  4. License GPLv3+: GNU GPL version 3 or later < http://gnu.org/licenses/gpl.html >

  5. This is free software: you are free to change and redistribute it.

  6. There is NO WARRANTY, to the extent permitted by law.  Type "show copying"

  7. and "show warranty" for details.

  8. This GDB was configured as "i486-linux-gnu".

  9. For bug reporting instructions, please see:

  10. < http://www.gnu.org/software/gdb/bugs/ >...

  11. Reading symbols from /home/panfeng/segfault/segfault3...done.

  12. warning: Can't read pathname for load map: 输入/输出错误.

  13. Reading symbols from /lib/tls/i686/cmov/libc.so.6...(no debugging symbols found)...done.

  14. Loaded symbols for /lib/tls/i686/cmov/libc.so.6

  15. Reading symbols from /lib/ld-linux.so.2...(no debugging symbols found)...done.

  16. Loaded symbols for /lib/ld-linux.so.2

  17. Core was generated by `./segfault3'.

  18. Program terminated with signal 11, Segmentation fault.

  19. #0  0x0018506a in memcpy () from /lib/tls/i686/cmov/libc.6

从输出看出,同4.2.1中一样的段错误信息。

5、完成调试后,输入quit命令退出gdb:

(gdb) quit

4.3.2 适用场景


1、适合于在实际生成环境下调试程序的段错误(即在不用重新发生段错误的情况下重现段错误)。

2、当程序很复杂,core文件相当大时,该方法不可用。

4.4 使用objdump
4.4.1 调试步骤


1、使用dmesg命令,找到最近发生的段错误输出信息:

 
  1. panfeng@ubuntu:~/segfault$ dmesg

  2. ... ...

  3. [17257.502808] segfault3[3320]: segfault at 80484e0 ip 0018506a sp bfc1cd6c error 7 in libc-2.10.1.so[110000+13e000]

其中,对我们接下来的调试过程有用的是发生段错误的地址:80484e0和指令指针地址:0018506a。

2、使用objdump生成二进制的相关信息,重定向到文件中:

panfeng@ubuntu:~/segfault$ objdump -d ./segfault3 > segfault3Dump

其中,生成的segfault3Dump文件中包含了二进制文件的segfault3的汇编代码。

3、在segfault3Dump文件中查找发生段错误的地址:

 
  1. panfeng@ubuntu:~/segfault$ grep -n -A 10 -B 10 "80484e0" ./segfault3Dump

  2. 121- 80483df:    ff d0                    call   *%eax

  3. 122- 80483e1:    c9                       leave  

  4. 123- 80483e2:    c3                       ret    

  5. 124- 80483e3:    90                       nop

  6. 125-

  7. 126-080483e4 <main>:

  8. 127- 80483e4:    55                       push   %ebp

  9. 128- 80483e5:    89 e5                    mov    %esp,%ebp

  10. 129- 80483e7:    83 e4 f0                 and    $0xfffffff0,%esp

  11. 130- 80483ea:    83 ec 20                 sub    $0x20,%esp

  12. 131: 80483ed:    c7 44 24 1c e0 84 04     movl   $0x80484e0,0x1c(%esp)

  13. 132- 80483f4:    08

  14. 133- 80483f5:    b8 e5 84 04 08           mov    $0x80484e5,%eax

  15. 134- 80483fa:    c7 44 24 08 05 00 00     movl   $0x5,0x8(%esp)

  16. 135- 8048401:    00

  17. 136- 8048402:    89 44 24 04              mov    %eax,0x4(%esp)

  18. 137- 8048406:    8b 44 24 1c              mov    0x1c(%esp),%eax

  19. 138- 804840a:    89 04 24                 mov    %eax,(%esp)

  20. 139- 804840d:    e8 0a ff ff ff           call   804831c <memcpy@plt>

  21. 140- 8048412:    c9                       leave  

  22. 141- 8048413:    c3                       ret    

通过对以上汇编代码分析,得知段错误发生main函数,对应的汇编指令是movl $0x80484e0,0x1c(%esp),接下来打开程序的源码,找到汇编指令对应的源码,也就定位到段错误了。

4.4.2 适用场景
1、不需要-g参数编译,不需要借助于core文件,但需要有一定的汇编语言基础。

2、如果使用了gcc编译优化参数(-O1,-O2,-O3)的话,生成的汇编指令将会被优化,使得调试过程有些难度。

4.5 使用catchsegv

catchsegv命令专门用来扑获段错误,它通过动态加载器(ld-linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的出错信息。

 
  1. panfeng@ubuntu:~/segfault$ catchsegv ./segfault3

  2. Segmentation fault (core dumped)

  3. *** Segmentation fault

  4. Register dump:

  5. EAX: 00000000   EBX: 00fb3ff4   ECX: 00000002   EDX: 00000000

  6. ESI: 080484e5   EDI: 080484e0   EBP: bfb7ad38   ESP: bfb7ad0c

  7. EIP: 00ee806a   EFLAGS: 00010203

  8. CS: 0073   DS: 007b   ES: 007b   FS: 0000   GS: 0033   SS: 007b

  9. Trap: 0000000e   Error: 00000007   OldMask: 00000000

  10. ESP/signal: bfb7ad0c   CR2: 080484e0

  11. Backtrace:

  12. /lib/libSegFault.so[0x3b606f]

  13. ??:0(??)[0xc76400]

  14. /lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xe89b56]

  15. /build/buildd/eglibc-2.10.1/csu/../sysdeps/i386/elf/start.S:122(_start)[0x8048351]

  16. Memory map:

  17. 00258000-00273000 r-xp 00000000 08:01 157 /lib/ld-2.10.1.so

  18. 00273000-00274000 r--p 0001a000 08:01 157 /lib/ld-2.10.1.so

  19. 00274000-00275000 rw-p 0001b000 08:01 157 /lib/ld-2.10.1.so

  20. 003b4000-003b7000 r-xp 00000000 08:01 13105 /lib/libSegFault.so

  21. 003b7000-003b8000 r--p 00002000 08:01 13105 /lib/libSegFault.so

  22. 003b8000-003b9000 rw-p 00003000 08:01 13105 /lib/libSegFault.so

  23. 00c76000-00c77000 r-xp 00000000 00:00 0 [vdso]

  24. 00e0d000-00e29000 r-xp 00000000 08:01 4817 /lib/libgcc_s.so.1

  25. 00e29000-00e2a000 r--p 0001b000 08:01 4817 /lib/libgcc_s.so.1

  26. 00e2a000-00e2b000 rw-p 0001c000 08:01 4817 /lib/libgcc_s.so.1

  27. 00e73000-00fb1000 r-xp 00000000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so

  28. 00fb1000-00fb2000 ---p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so

  29. 00fb2000-00fb4000 r--p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so

  30. 00fb4000-00fb5000 rw-p 00140000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so

  31. 00fb5000-00fb8000 rw-p 00000000 00:00 0

  32. 08048000-08049000 r-xp 00000000 08:01 303895 /home/panfeng/segfault/segfault3

  33. 08049000-0804a000 r--p 00000000 08:01 303895 /home/panfeng/segfault/segfault3

  34. 0804a000-0804b000 rw-p 00001000 08:01 303895 /home/panfeng/segfault/segfault3

  35. 09432000-09457000 rw-p 00000000 00:00 0 [heap]

  36. b78cf000-b78d1000 rw-p 00000000 00:00 0

  37. b78df000-b78e1000 rw-p 00000000 00:00 0

  38. bfb67000-bfb7c000 rw-p 00000000 00:00 0 [stack]

4.5 使用addr2line
4.5.1 调试步骤

 
  1. 1、[root@node3 ~]# cat /var/log/messages | grep segfault

  2. Jul  4 18:13:37 localhost kernel: mdadm[5962]: segfault at 40 ip 0000000000422668 sp 00007fffc9b9c790 error 4 in mdadm[400000+8f000]

  3. Jul  4 18:13:38 localhost kernel: mdadm[6859]: segfault at 40 ip 0000000000422668 sp 00007ffff1e10e60 error 4 in mdadm[400000+8f000]

  4. Jul  4 18:13:38 localhost kernel: mdadm[6885]: segfault at 40 ip 0000000000422668 sp 00007fffaec3fc20 error 4 in mdadm[400000+8f000]

  5. Jul  4 18:13:38 localhost kernel: mdadm[6870]: segfault at 40 ip 0000000000422668 sp 00007fff65e97a00 error 4 in mdadm[400000+8f000]

  6. Jul  4 18:13:38 localhost kernel: mdadm[6821]: segfault at 40 ip 0000000000422668 sp 00007fff3cdfe320 error 4 in mdadm[400000+8f000]

橙色地址为段错误出现的函数地址
红色地址为函数调用堆栈
以上段错误,由前面信息可以知道出自mdadm可执行文件中。下面进行定位:
1、找到mdadm可执行程序在设备上的位置

 
  1. [root@node3 ~]# which mdadm

  2. /usr/sbin/mdadm

2、利用addr2line找出现段错误的具体函数和行数

 
  1. [root@node3 ~]# addr2line -a 0x0000000000422668 -e  /usr/sbin/mdadm -f

  2. 0x0000000000422668

  3. Detail

  4. /home//mdadm-3.3/Detail.c:473

3、排查代码Detail.c:473行出现段错误的具体原因


在上面的信息中,error number是4 ,下面详细介绍一下error number的信息:
在上面的例子中,error number是4, 转成二进制就是100, 即bit2=1, bit1=0, bit0=0, 按照上面的解释,我们可以得出这条信息是由于用户态程序读操作访问越界造成的。
error number是由三个字位组成的,从高到底分别为bit2 bit1和bit0,所以它的取值范围是0~7.

bit2: 值为1表示是用户态程序内存访问越界,值为0表示是内核态程序内存访问越界
bit1: 值为1表示是写操作导致内存访问越界,值为0表示是读操作导致内存访问越界
bit0: 值为1表示没有足够的权限访问非法地址的内容,值为0表示访问的非法地址根本没有对应的页面,也就是无效地址

4.5.2 适用场景
1、知道发生可执行程序的位置

2、可见可执行程序的源码

5. 一些注意事项
1、出现段错误时,首先应该想到段错误的定义,从它出发考虑引发错误的原因。

2、在使用指针时,定义了指针后记得初始化指针,在使用的时候记得判断是否为NULL。

3、在使用数组时,注意数组是否被初始化,数组下标是否越界,数组元素是否存在等。

4、在访问变量时,注意变量所占地址空间是否已经被程序释放掉。

5、在处理变量时,注意变量的格式控制是否合理等。

(576条消息) linux 段错误分析_gpio_01的博客-CSDN博客_linux终端提示段错误

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值