linux 出现linux segment faultt怎么解决

当前位置:&&编程语言>
Linux下c/c++开发之程序崩溃(Segment fault)时内核转储文件(core dump)生成设置方法
&&&&发布时间:&&
&&&&本文导语:& Linux下c/c++开发之程序崩溃(Segment fault)时内核转储文件(core dump)生成设置方法 Linux下c/c++开发程序崩溃(Segment fault)通常都是指针错误引起的.以下是我们详细的对Linux core dump的调试技术进行的介绍:
Linux core dump简介有的程...
下c/之崩溃( )时转储( )设置
Linux下c/c++开发程序崩溃(Segment fault)通常都是引起的.以下是我们详细的对Linux core dump的进行的介绍:
Linux core dump简介有的程序可以通过, 但在运行时会出现Segment fault(). 这通常都是指针错误引起的.但这不像一样会到文件-&行, 而是没有任何, 使得我们的调试变得困难起来.
Segment fault)时内核转储文件(core dump)作用(1) 内核转储的最大好处是能够保存问题发生时的。(2) 只要有可执行文件和内核转储,就可以知道当时的状态。(3) 只要获取内核转储,那么即使没有复现环境,也能调试。
Linux core dump 有一种办法是, 我们用gdb的, 一步一步寻找.这放在短小的代码中是可行的, 但要让你step一个上万行的代码, 我想你会从此厌恶这个名字, 而把他叫做调试员.我们还有更好的办法, 这就是core .
Linux core dump 如果想让在信号造成的错误时产生core文件, 我们需要在中按如下设置:#设置core大小为无限ulimit -c unlimited#设置为无限ulimit unlimited这些需要有, 在下每次重新打开中断都需要重新输入上面的第一条命令, 来设置core大小为无限.
Linux core dump用gdb查看core文件下面我们可以在发生信号引起的错误时发生core dump了.发生core dump之后, 用gdb进行查看core文件的, 以文件中引发core dump的行.gdb [ file] [core file]如:gdb ./ test.core在进入gdb后, 用bt命令查看以检查发生程序运行到哪里, 来定位core dump的文件-&行.
Dump和Core Dump的1) 系统Dump(System Dump)所有开放式,都系统DUMP问题。产生原因:由于系统关键/核心进程,产生严重的无法恢复的错误,为了避免系统相关受到更大损害,操作系统都会强行停止运行,并将当前中的各种结构,核心进程出错位置及其代码状态,保存下来,以便以后。最常见的原因是走飞,或者,或者内存越界。走飞就是说代码流有问题,导致执行到某一步指令混乱,到一些不属于它的指令位置去执行一些莫名其妙的东西(没人知道那些地方本来是代码还是,而且是不是正确的代码开始位置),或者调用到不属于此进程的内存空间。写过C程序及汇编程序的人士,对这些现象应当是很清楚的。系统DUMP生成过程的特点:在生成DUMP过程中,为了避免过多的操作结构,导致问题所在位置正好也在生成DUMP过程所涉及的资源中,造成DUMP不能正常生成,操作系统都用尽量简单的代码来完成,所以避开了一切复杂的结构,如)等等,所以这就是为什么几乎所有开放系统,都要求DUMP设备是连续的——不用定位一个个数据块,从DUMP设备开头一直写直到完成,这个过程可以只用级别的操作就可以。这也是为什么在普遍使用LVM的现状下,DUMP设备只可能是裸设备而不可能是文件系统文件,而且[b]只[/b]用作DUMP的设备,做 LVM是无用的——系统此时根本没有LVM操作,它不会管什么镜像不镜像,就用第一份连续写下去。所以UNIX系统也不例外,它会将DUMP写到一个裸设或磁带设备。在重启的时候,如果设置的DUMP转存(文件系统中的目录)有足够空间,它将会转存成一个文件系统文件,缺省情况下,[b]对于来说是//adm//下的vmcore*这样的文件,对于来说是 /var/adm/下的目录及文件。[/b]当然,也可以选择将其转存到磁带设备。会造成系统DUMP的原因主要是:系统补丁级别不一致或缺少)系统内核有(例如就会安装系统内核扩展))有 BUG(因为设备驱动程序一般是在内核级别的),等等。所以一旦经常发生类似的系统DUMP,可以考虑将系统补丁包打到最新并一致化)微码)升级设备驱动程序(包括FC多路冗余))升级安装了内核扩展的软件的补丁包等等。2) 进程Core Dump进程Core Dump产生的技术原因,基本等同于系统DUMP,就是说从程序上来说是基本一致的。但进程是运行在低一级的上(此优先级不同于系统中对进程定义的优先级,而是指代码指令的优先级),被操作系统所控制,所以操作系统可以在一个进程出问题时,不影响进程的情况下,中止此进程的运行,并将相关环境保存下来,这就是core dump文件,可供分析。如果进程是用编写并编译的,且用户有源程序,那么可以通过在编译时带上诊断用符号表(所有高级语言编译程序都有这种功能),通过系统提供的分析,加上core文件,能够分析到哪一个源程序造成的问题,进而比较容易地修正问题,当然,要做到这样,除非一开始就带上了符号表进行编译,否则只能重新编译程序,并重新运行程序,重现错误,才能显示出源程序出错位置。如果用户没有源程序,那么只能分析到汇编指令的级别,难于查找问题所在并作出修正,所以这种情况下就不必多费心了,找到出问题的地方也没有办法。进程Core Dump的时候,操作系统会将进程终止掉并释放其占用的资源,不可能对系统本身的运行造成危害。这是与系统DUMP根本区别的一点,系统DUMP产生时,一定伴随着系统崩溃和停机,进程Core Dump时,只会造成相应的进程被终止,系统本身不可能崩溃。当然如果此进程与其他进程有关联,其他进程也会受到影响,至于后果是什么,就看相关进程对这种异常情况(与自己相关的进程突然终止)的处理机制是什么了,没有一概的定论。
内核转储文件(core dump)永久的办法 永久生效的办法是:# /etc/ 然后,在profile中添加:ulimit -c
(但是,若将产生的转储文件大小大于该时,将不会产生转储文件)或者ulimit -c unlimited这样重启机器后生效了。 或者, 使用命令使之马上生效。#source /etc/profile指定内核转储的文件名和目录
缺省情况下,内核在时所产生的core文件放在与该程序相同的目录中,并且文件名为core。很显然,如果有多个程序产生core文件,或者同一个程序多次崩溃,就会重复同一个core文件。
我们可以通过的,指定内核转储所生成的core文件的和文件名。可以通过在/etc/文件中,对kernel.core_的设置。#vi /etc/sysctl. 然后,在sysctl.conf文件中添加下面两句话:kernel.core_pattern = /var/core/core_%e_%pkernel.core__ = 0保存后。需要的是, ///kernel/core_uses_pid。如果这个文件的内容被成1,即使core_pattern中没有设置%p,最后生成的core dump文件名仍会加上进程ID。这里%e, %p分别表示:%c 转储文件的大小上限%e 所dump的文件名%g 所dump的进程的实际组ID%h 主机名%p 所dump的进程PID%s 导致本次coredump的信号%t 转储时刻(由日起计的秒数)% 所dump进程的实际用户ID可以使用以下命令,使修改结果马上生效。#sysctl –p /etc/sysctl.conf请在/var目录下先建立core文件夹,然后执行a.程序,就会在/var/core/下产生以指定的内核转储文件。查看转储文件的情况:# /var/corecore_a.out_2834 Linux下c/c++开发之程序崩溃(Segment fault)时内核转储文件(coredump)生成举例说明例子的:# &.h& (){int *a = ;*a = 0x1; 0;}把以上源代码,写成一个a.c文件后,编译a.c文件产生一个a.out的可执行文件:# -g a.c -o a.out修改a.out文件的权限后,执行它:#./a.out就会显示:Segmentation fault(core dump)这表示在当前目录下, 已经生成了a.out对应的内核转储文件。注意:后面带有(core dump), 才说明转储文件成功生成了。#file core*core: 64-
core file ,
1(), svr4-, from './a.out'coredump:
c program 要用GDB调试内核转储文件,应该使用以下方式启动GDB:#gdb -c ./*.core ./a.out gdb (GDB) 7.1-Ubuntu...Core
by './a.out'.Program terminated with
11, Segmentation fault.#0 0x04dc
a.c:66 *a =0x1;a.c的第6行收到了11号信号。用GDB的命令可以查看附近的源代码。(gdb) l 51
#include &stdio.h&2
int main(void)4
int *a = NULL;6
*a = 0x1;7
return 0;8
}这里默认都是当前目录,也可以给core 和a.out 指定路径。
您可能感兴趣的文章:
本站()旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。本站()站内文章除注明原创外,均为转载,整理或搜集自网络.欢迎任何形式的转载,转载请注明出处.转载请注明:文章转载自:[]本文标题:
相关文章推荐:
特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!
(C)2012-,E-mail:www_169it_(请将#改为@)HTTP 404 - SegmentFault
HTTP 404……可能这个页面已经飞走了C/C++段错误问题排查和解决方法 - CSDN博客
C/C++段错误问题排查和解决方法

Segment fault 之所以能够流行于世,是与Glibc库中基本所有的函数都默认型参指针为非空有着密切关系的。
来自:http://oss./blog/article.php?uid_7/tid_700.html#comment
&&&&最近一段时间在linux下用C做一些学习和开发,但是由于经验不足,问题多多。而段错误就是让我非常头痛的一个问题。不过,目前写一个一千行左右的代码,也很少出现段错误,或者是即使出现了,也很容易找出来,并且处理掉。
&&&&那什么是段错误?段错误为什么是个麻烦事?以及怎么发现程序中的段错误以及如何避免发生段错误呢?
&&&&一方面为了给自己的学习做个总结,另一方面由于至今没有找到一个比较全面介绍这个虽然是“FREQUENTLY ASKED QUESTIONS”的问题,所以我来做个抛砖引玉吧。下面就从上面的几个问题出发来探讨一下“Segmentation faults&吧。
1。什么是段错误?
2。为什么段错误这么“麻烦”?
3。编程中通常碰到段错误的地方有哪些?
4。如何发现程序中的段错误并处理掉?
1。什么是段错误?
下面是来自的定义:
A segmentation fault (often shortened to segfault) is a particular error condition that can occur during the operation of computer software. In short, a segmentation fault occurs when a program attempts to access a memory location
that it is not allowed to access, or attempts to access a memory location in a way that is not allowed (e.g., attempts to write to a read-only location, or to overwrite part of the operating system). Systems based on processors like the Motorola 68000 tend
to refer to these events as Address or Bus errors.
Segmentation is one approach to memory management and protection in the operating system. It has been superseded by paging for most purposes, but much of the terminology of segmentation is still used, &segmentation fault& being
an example. Some operating systems still have segmentation at some logical level although paging is used as the main memory management policy.
On Unix-like operating systems, a process that accesses invalid memory receives the SIGSEGV signal. On Microsoft Windows, a process that accesses invalid memory receives the STATUS_ACCESS_VIOLATION exception.
另外,这里有个基本上对照的中文解释,来自
所谓的段错误 就是指访问的内存超出了系统所给这个程序的内存空间,通常这个值是由gdtr来保存的,他是一个48位的寄存器,其中的32位是保存由它指向的gdt表, 后13位保存相应于gdt的下标,最后3位包括了程序是否在内存中以及程序的在cpu中的运行级别,指向的gdt是由以64位为一个单位的表,在这张表中 就保存着程序运行的代码段以及数据段的起始地址以及与此相应的段限和页面交换还有程序运行级别还有内存粒度等等的信息。一旦一个程序发生了越界访 问,cpu就会产生相应的异常保护,于是segmentation
fault就出现了
通过上面的解释,段错误应该就是访问了不可访问的内存,这个内存区要么是不存在的,要么是受到系统保护的。
2。为什么段错误这么麻烦?
中国linux论坛有一篇精华帖子《Segment fault 之永远的痛》()
在主题帖子里头,作者这么写道:
写程序好多年了,Segment fault 是许多C程序员头疼的提示。指针是好东西,但是随着指针的使用却诞生了这个同样威力巨大的恶魔。
Segment fault 之所以能够流行于世,是与Glibc库中基本所有的函数都默认型参指针为非空有着密切关系的。
不知道什么时候才可以有能够处理NULL的glibc库诞生啊!
不得已,我现在为好多的函数做了衣服,避免glibc的函数被NULL给感染,导致我的Mem访问错误,而我还不知道NULL这个病毒已经在侵蚀我的身体了。
Segment fault 永远的痛......
&&&&后面有好多网友都跟帖了,讨论了Segmentation faults为什么这么“痛”,尤其是对于服务器程序来说,是非常头痛的,为了提高效率,要尽量减少一些不必要的段错误的“判断和处理”,但是不检查又可能会存在段错误的隐患。
&&&&那么如何处理这个“麻烦”呢?
&&&&就像人不可能“完美”一样,由人创造的“计算机语言“同样没有“完美”的解决办法。
&&&&我们更好的解决办法也许是:
&&&&通过学习前人的经验和开发的工具,不断的尝试和研究,找出更恰当的方法来避免、发现并处理它。对于一些常见的地方,我们可以避免,对于一些“隐藏”的地方,我们要发现它,发现以后就要及时处理,避免留下隐患。
&&&&下面我们可以通过具体的实验来举出一些经常出现段错误的地方,然后再举例子来发现和找出这类错误藏身之处,最后处理掉。
3。编程中通常碰到段错误的地方有哪些?
为了进行下面的实验,我们需要准备两个工具,一个是gcc,一个是gdb
我是在ubuntu下做的实验,安装这两个东西是比较简单的
sudo apt-get install gcc-4.0 libc6-dev
sudo apt-get install gdb
好了,开始进入我们的实验,我们粗略的分一下类
1)往受到系统保护的内存地址写数据
&&&&有些内存是内核占用的或者是其他程序正在使用,为了保证系统正常工作,所以会受到系统的保护,而不能任意访问。
#include &stdio.h&
int main(){
& &int i=0;
& &scanf(&%d&,i);
& &printf(&%d\n&,i);
& &return 0;
& &编译和执行一下
$ gcc -o segerr segerr.c
$ ./segerr
&&&&咋一看,好像没有问题哦,不就是读取一个数据然后给输出来吗?
下面我们来调试一下,看看是什么原因?
$ gcc -g -o segerr segerr.c&&&&&&&&--加-g选项查看调试信息
$ gdb ./segerr
(gdb) l&&&&&&&&&&&&&&&&&&&&--用l(list)显示我们的源代码
1&&&&&&&#i nclude &stdio.h&
3&&&&&&&int
4&&&&&&&main()
6&&&&&&&&&&&&&&&int i = 0;
8&&&&&&&&&&&&&&&scanf (&%d&, i);&
9&&&&&&&&&&&&&&&printf (&%d\n&, i);
10&&&&&&&&&&&&&&return 0;
(gdb) b 8&&&&&&&&&&&&&&&&--用b(break)设置断点
Breakpoint 1 at 0x80483b7: file segerr.c, line 8.
(gdb) p i&&&&&&&&&&&&&&&&--用p(print)打印变量i的值[看到没,这里i的值是0哦]
(gdb) r&&&&&&&&&&&&&&&&&&&&--用r(run)运行,直到断点处
Starting program: /home/falcon/temp/segerr
Breakpoint 1, main () at segerr.c:8
8&&&&&&&&&&&&&&&scanf (&%d&, i);&&--[试图往地址0处写进一个值]
(gdb) n&&&&&&&&&&&&&&&&&&&&--用n(next)执行下一步
Program received signal SIGSEGV, Segmentation fault.
0xb7e9a1ca in _IO_vfscanf () from /lib/tls/i686/cmov/libc.so.6
(gdb) c&&&&&&&&&&&&--在上面我们接收到了SIGSEGV,然后用c(continue)继续执行
Continuing.
Program terminated with signal SIGSEGV, Segmentation fault.
The program no longer exists.
(gdb) quit&&&&&&&&--退出gdb
我们“不小心”把&i写成了i
而我们刚开始初始化了i为0,这样我们不是试图向内存地址0存放一个值吗?实际上很多情况下,你即使没有初始化为零,默认也可能是0,所以要特别注意。
可以通过man 7 signal查看SIGSEGV的信息。
$ man 7 signal | grep SEGV
Reformatting signal(7), please wait...
&&&&&&&SIGSEGV&&&&&&11&&&&&&&Core&&&&Invalid memory reference
#include &stdio.h&
int main(){
& &char *p; &
& &p = NULL; &
& &*p = 'x'; &
& &printf(&%c&, *p); &
& &return 0;
很容易发现,这个例子也是试图往内存地址0处写东西。
这里我们通过gdb来查看段错误所在的行
$ gcc -g -o segerr segerr.c
$ gdb ./segerr
(gdb) r&&&&&&&&--直接运行,我们看到抛出段错误以后,自动显示出了出现段错误的行,这就是一个找出段错误的方法
Starting program: /home/falcon/temp/segerr
Program received signal SIGSEGV, Segmentation fault.
0x in main () at segerr.c:10
10&&&&&&&&&&&&&&*p = 'x';
2)内存越界(数组越界,变量类型不一致等)
#include &stdio.h&
int main(){ &
& & char test[1]; &
& & printf(&%c&, test[]); &
& & return 0;
这里是比较极端的例子,但是有时候可能是会出现的,是个明显的数组越界的问题
或者是这个地址是根本就不存在的
#include &stdio.h&
&int main(){
& & & int b = 10;
& & & printf(&%s\n&, b);
& & & return 0;
我们试图把一个整数按照字符串的方式输出出去,这是什么问题呢?
由于还不熟悉调试动态链接库,所以
我只是找到了printf的源代码的这里
声明部分:
&&&&int pos =0 ,cnt_printed_chars =0 ,
  unsigned char *
%s格式控制部分:
  &&&&chptr =va_arg (ap ,unsigned char *);
  &&&&i =0 ;
  &&&&while (chptr [i ])
  &&&&{...
  &&&&&&&&cnt_printed_chars ++;
  &&&&&&&&putchar (chptr [i ++]);
仔 细看看,发现了这样一个问题,在打印字符串的时候,实际上是打印某个地址开始的所有字符,但是当你想把整数当字符串打印的时候,这个整数被当成了一个地 址,然后printf从这个地址开始去打印字符,直到某个位置上的值为\0。所以,如果这个整数代表的地址不存在或者不可访问,自然也是访问了不该访问的 内存——segmentation fault。
类似的,还有诸如:sprintf等的格式控制问题
比如,试图把char型或者是int的按照%s输出或存放起来,如:
#include &stdio.h&
#include &string.h&
& int main(){
& & &char c='c';
& & &int i=10;
& & &char buf[100];
& & &printf(&%s&, c); //试图把char型按照字符串格式输出,这里的字符会解释成整数,
& & & & & & & & & & & & & &//再解释成地址,所以原因同上面那个例子
& & &printf(&%s&, i); //试图把int型按照字符串输出
& & &memset(buf, 0, 100);
& & &sprintf(buf, &%s&, c); &试图把char型按照字符串格式转换
& & &memset(buf, 0, 100);
& & &sprintf(buf, &%s&, i);//试图把int型按照字符串转换
其实大概的原因都是一样的,就是段错误的定义。但是更多的容易出错的地方就要自己不断积累,不段发现,或者吸纳前人已经积累的经验,并且注意避免再次发生。
&1&定义了指针后记得初始化,在使用的时候记得判断是否为NULL
&2&在使用数组的时候是否被初始化,数组下标是否越界,数组元素是否存在等
&3&在变量处理的时候变量的格式控制是否合理等
再举一个比较不错的例子:
我在进行一个多线程编程的例子里头,定义了一个线程数组
#define THREAD_MAX_NUM
pthread_t thread[THREAD_MAX_NUM];
用pthread_create创建了各个线程,然后用pthread_join来等待线程的结束
刚 开始我就直接等待,在创建线程都成功的时候,pthread_join能够顺利等待各个线程结束,但是一旦创建线程失败,那用pthread_join来 等待那个本不存在的线程时自然会存在访问不能访问的内存的情况,从而导致段错误的发生,后来,通过不断调试和思考,并且得到网络上资料的帮助,找到了上面 的原因和解决办法:
在创建线程之前,先初始化我们的线程数组,在等待线程的结束的时候,判断线程是否为我们的初始值
如果是的话,说明我们的线程并没有创建成功,所以就不能等拉。否则就会存在释放那些并不存在或者不可访问的内存空间。
上面给出了很常见的几种出现段错误的地方,这样在遇到它们的时候就容易避免拉。但是人有时候肯定也会有疏忽的,甚至可能还是会经常出现上面的问题或者其他常见的问题,所以对于一些大型一点的程序,如何跟踪并找到程序中的段错误位置就是需要掌握的一门技巧拉。
4。如何发现程序中的段错误?
有个网友对这个做了比较全面的总结,除了感谢他外,我把地址弄了过来。文章名字叫《段错误bug的调试》(),应该说是很全面的。
而我常用的调试方法有:
1)在程序内部的关键部位输出(printf)信息,那样可以跟踪 段错误 在代码中可能的位置
为了方便使用这种调试方法,可以用条件编译指令#ifdef DEBUG和#endif把printf函数给包含起来,编译的时候加上-DDEBUG参数就可以查看调试信息。反之,不加上该参数进行调试就可以。
2)用gdb来调试,在运行到段错误的地方,会自动停下来并显示出错的行和行号
这 个应该是很常用的,如果需要用gdb调试,记得在编译的时候加上-g参数,用来显示调试信息,对于这个,网友在《段错误bug的调试》文章里创造性的使用 这样的方法,使得我们在执行程序的时候就可以动态扑获段错误可能出现的位置:通过扑获SIGSEGV信号来触发系统调用gdb来输出调试信息。如果加上上 面提到的条件编译,那我们就可以非常方便的进行段错误的调试拉。
3)还有一个catchsegv命令
通过查看帮助信息,可以看到
Catch segmentation faults in programs
这个东西就是用来扑获段错误的,它通过动态加载器(ld-linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的出错信息。
到这里,“初级总结篇”算是差不多完成拉。欢迎指出其中表达不当甚至错误的地方,先谢过!
参考资料[具体地址在上面的文章中都已经给出拉]:
1。段错误的定义
Definition of &Segmentation fault&
2。《什么是段错误》
3。《Segment fault 之永远的痛》
4。《段错误bug的调试》
虽然感觉没有写什么东西,但是包括查找资料和打字,也花了好些几个小时,不过总结一下也是值得的,欢迎和我一起交流和讨论,也欢迎对文章中表达不当甚至是错误的地方指正一下。
本文已收录于以下专栏:
相关文章推荐
今天调试代码的时候,遇到一个问题就是出现了“段错误”。出现“段错误”的原因就是:访问的内存超出了系统给这个程序所设定的内存空间。知道原因是一个很好的开始,但是并不代表就很容易解决,特别是在代码量较大的...
gdb调试命令的使用及总结
作者: 字体:[增加 减小] 类型:转载 时间: 我要评论
gdb是一个在UNIX环境下的命令行调试工具。如果需要使用gdb调试程序,请在g...
对于C/C++编程来说,逻辑错误是调试最难解决的问题之一。
在C/C++中,字符数组通常会被编译器在字符串末尾自动加上NULL字符,NULL字符是标志字符串结束的标识符。
通常我们在定义字符数组的...
final  失败来源:面试题
   有时候我们会定义这样一种类, 我们不希望其他类继承它, 或者不想考虑他是否适合作为一个基类。为了实现这一个目的,c++ 11提供了防止继承发生的方法,及在类后面...
access violation的由来access violation的实例Win32 exceptionSEH异常与C++标准异常捕获方法
1.access violation的由来...
段错误一般发生在递归导致的栈溢出或这数组溢出,还有就是if语句中可能出错,比如一个链表结构:
struct ListNode {
struct ListNode *...
产生段错误就是访问了错误的内存段,一般是你没有权限,或者根本就不存在对应的物理内存,尤其常见的是访问0地址。
一般来说,段错误就是指访问的内存超出了系统所给这个程序的内存空间,通常这个值是由gd...
第一次在Liunx上(liunx mint 17)使用gcc编译c文件,竟然提示“找不到stdio.h&,经过google后发现执行 sudo apt-get install build-essen...
struct student
int main()
他的最新文章
讲师:何宇健
讲师:董岩
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)

我要回帖

更多关于 segmentfault社区 的文章

 

随机推荐