文章目录
前言:
segment fault
和非法操作,该内存地址不能read/write
是典型的非法指针解引用造成的错误。
一、 segment fault
1、segment fault 起因
- 今天牛客网做笔试的时候,报错
segment fault
,起初并不知道什么情况;(不同平台可能隐藏了不同报错的方式) - 挨个打印发现了是越界问题;
- 之前在windows 环境下越界问题都是报错越界问题;
2、 linux 下的segment fault
- ARM 的中止模式中:
- 中止模式用于支持虚拟内存或存储器保护,当用户程序访问非法地址,没有权限读取的内存地址时,会进入该模式;
- linux下编程时经常出现的segment fault通常都是在该模式下抛出返回的。
3、错误引起:
- 内存访问越界
- 由于使用错误的下标,导致数组访问越界
- 搜索字符串时,依靠字符串结束符来判断字符串是否结束,但是字符串没有正常的使用结束符
- 使用strcpy, strcat, sprintf, strcmp, strcasecmp等字符串操作函数,将目标字符串读/写爆。应该使用strncpy, strlcpy, strncat, strlcat, snprintf, strncmp, strncasecmp等函数防止读写越界。
- 非法指针
- 使用空指针
- 随意使用指针转换。
- 一个指向一段内存的指针,除非确定这段内存原先就分配为某种结构或类型,或者这种结构或类型的数组;
- 否则不要将它转换为这种结构或类型的指针,而应该将这段内存拷贝到一个这种结构或类型中,再访问这个结构或类型。
- 这是因为如果这段内存的开始地址不是按照这种结构或类型对齐的,那么访问它时就很容易因为bus error而core dump.
二、stack-overflow
1、stack-overflow 起因
- 很多IDE 上都会报这个错误,其实就是栈溢出了;
- 主要就是:递归爆了;
AddressSanitizer: stack-overflow on address 0x7ffc0f1a5ff8 (pc 0x00000034d64c bp 0x7ffc0f1a6020 sp 0x7ffc0f1a6000 T0) ==42==ABORTING