Linux下的段错误(Segmentation fault)

Linux下的段错误(Segmentation fault)

段错误是指:访问了系统分配给程序的内存空间之外起的内存空间,比如:

  • 访问不存在的地址
  • 访问受系统保护的地址
  • 访问了只读内存地址
  • 内存访问越界

要注意的:

  • 使用strcpy, strcat, sprintf, strcmp, strcasecmp等字符串操作函数,将目标字符串读/写爆。应该使用strncpy, strlcpy, strncat, strlcat, snprintf, strncmp, strncasecmp等函数防止读写越界。

  • 初始化指针后,尽量使用malloc分配一个内存空间,或者在初始化的时候就分配,以防内存访问越界。

  • puts()函数时中参数为一个字符时,会触发越界访问,因为字符只是一个值,没有结束符‘\0’,字符串处理函数会找不到结束符,就一直在内存中找下去,造成内存访问越界。相应的字符串操作函数更应该注意!!!

  • 有时候可能会访问只读的内存,比如试图修改一个字符串常量的内容,字符串常量编译后放在.rodata中,是只读的

  • 访问受系统保护的地址,最常见的就是给指针0地址,然后去访问。

  • 访问了不存在的内存,比如引用了一个空指针

  • 还有,涉及到字符串处理的时候特别容易内存访问越界,因为大多数字符串相关的处理操作都是以结束符\0作为结束的标志的!

1 使用非法的内存地址(指针),包括使用未经初始化及已经释放的指针、不存在的地址、受系统保护的地址,只读的地址等,这一类也是最常见和最好解决的段错误问题,使用GDB print一下即可知道原因。

2 内存读/写越界。包括数组访问越界,或在使用一些写内存的函数时,长度指定不正确或者这些函数本身不能指定长度,典型的函数有strcpy(strncpy),sprintf(snprint)等等。

3 对于C++对象,应该通过相应类的接口来去内存进行操作,禁止通过其返回的指针对内存进行写操作,典型的如string类的c_str()接口,如果你强制往其返回的指针进行写操作肯定会段错误的,因为其返回的地址是只读的。

4 函数不要返回其中局部对象的引用或地址,当函数返回时,函数栈弹出,局部对象的地址将失效,改写或读这些地址都会造成未知的后果。

5 避免在栈中定义过大的数组,否则可能导致进程的栈空间不足,此时也会出现段错误,同样的,在创建进程/线程时如果不知道此线程/进程最大需要多少栈空间时最好不要在代码中指定栈大小,应该使用系统默认的,这样问题比较好查,ulimit一下即可知道。这类问题也是为什么我的程序在其他平台跑得好好的,为什么一移植到这个平台就段错误了。

6 操作系统的相关限制,如:进程可以分配的最大内存,进程可以打开的最大文件描述符个数等,在Linux下这些需要通过ulimit、setrlimit、sysctl等来解除相关的限制,这类段错误问题在系统移植中也经常发现,以前我们移植Linux的程序到VxWorks下时经常遇到(VxWorks要改内核配置来解决)。

7 多线程的程序,涉及到多个线程同时操作一块内存时必须进行互斥,否则内存中的内容将不可预料。

8 在多线程环境下使用非线程安全的函数调用,例如 strerror 函数等。

9 在有信号的环境中,使用不可重入函数调用,而这些函数内部会读或写某片内存区,当信号中断时,内存写操作将被打断,而下次进入时将无法避免地出错。

10 跨进程传递某个地址,传递的都是经过映射的虚拟地址,对另外一个进程是不通用的。

11 某些有特殊要求的系统调用,例如epool_wait,正常情况下使用close关闭一个套接字后,epool会不再返回这个socket上的事件,但是如果你使用dup或dup2操作,将导致epool无法进行移除操作,此时再进行读写操作肯定是段错误的。

参考:https://www.cnblogs.com/zl-graduate/p/5735288.html

​ https://blog.csdn.net/u010150046/article/details/77775114

posted @ 2020-11-11 08:04  Aspirant-GQ  阅读(492)  评论(0编辑  收藏  举报