Linux下的段錯誤產生的原因及調試方法
原文地址:http://www.upsdn.net/html/2006-11/775.html
參考地址:http://www.cnblogs.com/khler/archive/2010/09/16/1828349.html
簡而言之,產生段錯誤就是訪問了錯誤的記憶體段,一般是你沒有許可權,或者根本就不存在對應的實體記憶體,尤其常見的是訪問0地址.
一般來說,段錯誤就是指訪問的記憶體超出了系統所給這個程式的記憶體空間,通常這個值是由gdtr來儲存的,他是一個48位的寄存器,其中的32位是儲存由它指向的gdt表,後13位儲存相應於gdt的下標,最後3位包括了程式是否在記憶體中以及程式的在cpu中的運行層級,指向的gdt是由以64位為一個單位的表,在這張表中就儲存著程式啟動並執行程式碼片段以及資料區段的起始地址以及與此相應的段限和頁面交換還有程式運行層級還有記憶體粒度等等的資訊。一旦一個程式發生了越界訪問,cpu就會產生相應的異常保護,於是segmentation fault就出現了.
在編程中以下幾類做法容易導致段錯誤,基本是是錯誤地使用指標引起的
1)訪問系統資料區,尤其是往 系統保護的記憶體位址寫資料
最常見就是給一個指標以0地址
2)記憶體越界(數組越界,變數類型不一致等) 訪問到不屬於你的記憶體地區
解決方案
我們在用C/C++語言寫程式的時侯,記憶體管理的絕大部分工作都是需要我們來做的。實際上,記憶體管理是一個比較繁瑣的工作,無論你多高明,經驗多豐富,難 免會在此處犯些小錯誤,而通常這些錯誤又是那麼的淺顯而易於消除。但是手工“除蟲”(debug),往往是效率低下且讓人厭煩的,本文將就"段錯誤"這個 記憶體訪問越界的錯誤談談如何快速定位這些"段錯誤"的語句。
下面將就以下的一個存在段錯誤的程式介紹幾種調試方法:
dummy_function (void){ unsigned char *ptr = 0x00; *ptr = 0x00;} int main (void){ dummy_function (); return 0;}
作為一個熟練的C/C++程式員,以上代碼的bug應該是很清楚的,因為它嘗試操作地址為0的記憶體地區,而這個記憶體地區通常是不可訪問的禁區,當然就會出錯了。我們嘗試編譯運行它:
xiaosuo@gentux test $ ./a.out
段錯誤
果然不出所料,它出錯並退出了。
1.利用gdb逐步尋找段錯誤:
這種方法也是被福士所熟知並廣泛採用的方法,首先我們需要一個帶有調試資訊的可執行程式,所以我們加上“-g -rdynamic"的參數進行編譯,然後用gdb調試運行這個新編譯的程式,具體步驟如下:
xiaosuo@gentux test $ gcc -g -rdynamic d.c
xiaosuo@gentux test $ gdb ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".
(gdb) r
Starting program: /home/xiaosuo/test/a.out
Program received signal SIGSEGV, Segmentation fault.
0x08048524 in dummy_function () at d.c:4
4 *ptr = 0x00;
(gdb)
哦?!好像不用一步步調試我們就找到了出錯位置d.c檔案的第4行,其實就是如此的簡單。
從這裡我們還發現進程是由於收到了SIGSEGV訊號而結束的。通過進一步的查閱文檔(man 7 signal),我們知道SIGSEGV預設handler的動作是列印”段錯誤"的出錯資訊,併產生Core檔案,由此我們又產生了方法二。
更多精彩內容:http://www.bianceng.cn/Programming/cplus/