1. 段缺点是什么

一句话来说,段缺点是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址、访问了系统保护的内存地址、访问了只读的内存地址等等情形。
这里贴一个对付“段缺点”的准确定义(参考Answers.com):

A segmentation fault (often shortened to segfault) is a particular error condition that can occur during the operation of computer software. In short, a segmentation fault occurs when a program attempts to access a memory location that it is not allowed to access, or attempts to access a memory location in a way that is not allowed (e.g., attempts to write to a read-only location, or to overwrite part of the operating system). Systems based on processors like the Motorola 68000 tend to refer to these events as Address or Bus errors.Segmentation is one approach to memory management and protection in the operating system. It has been superseded by paging for most purposes, but much of the terminology of segmentation is still used, \公众segmentation fault\公众 being an example. Some operating systems still have segmentation at some logical level although paging is used as the main memory management policy.On Unix-like operating systems, a process that accesses invalid memory receives the SIGSEGV signal. On Microsoft Windows, a process that accesses invalid memory receives the STATUS_ACCESS_VIOLATION exception.

2. 段缺点产生的缘故原由2.1 访问不存在的内存地址

#include<stdio.h>#include<stdlib.h>void main{int ptr = ; ptr = 0;}

linuxphp错误调试Linux情况下段毛病的发生原因及调试办法小结 SQL

2.2 访问系统保护的内存地址

#include<stdio.h>#include<stdlib.h>void main{int ptr = (int )0; ptr = 100;}

2.3 访问只读的内存地址

#include<stdio.h>#include<stdlib.h>#include<string.h>void main{char ptr = \"大众test\"大众; strcpy(ptr, \"大众TEST\"大众);}

2.4 栈溢出

#include<stdio.h>#include<stdlib.h>void main{ main;}

等等其他缘故原由。

3. 段缺点信息的获取

程序发生段缺点时,提示信息很少,下面有几种查看段缺点的发生信息的路子。

3.1 dmesg

dmesg可以在运用程序crash掉时,显示内核中保存的干系信息。
如下所示,通过dmesg命令可以查看发生段缺点的程序名称、引起段缺点发生的内存地址、指令指针地址、堆栈指针地址、缺点代码、缺点缘故原由等。
以程序2.3为例:

panfeng@ubuntu:~/segfault$ dmesg[ 2329.479037] segfault3[2700]: segfault at 80484e0 ip 00d2906a sp bfbbec3c error 7 in libc-2.10.1.so[cb4000+13e000]

3.2 -g

利用gcc编译程序的源码时,加上-g参数,这样可以使得天生的二进制文件中加入可以用于gdb调试的有用信息。
以程序2.3为例:

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c

3.3 nm

利用nm命令列出二进制文件中的符号表,包括符号地址、符号类型、符号名等,这样可以帮助定位在哪里发生了段缺点。
以程序2.3为例:

panfeng@ubuntu:~/segfault$ nm segfault308049f20 d _DYNAMIC08049ff4 d _GLOBAL_OFFSET_TABLE_080484dc R _IO_stdin_used w _Jv_RegisterClasses08049f10 d __CTOR_END__08049f0c d __CTOR_LIST__08049f18 D __DTOR_END__08049f14 d __DTOR_LIST__080484ec r __FRAME_END__08049f1c d __JCR_END__08049f1c d __JCR_LIST__0804a014 A __bss_start0804a00c D __data_start08048490 t __do_global_ctors_aux08048360 t __do_global_dtors_aux0804a010 D __dso_handle w __gmon_start__0804848a T __i686.get_pc_thunk.bx08049f0c d __init_array_end08049f0c d __init_array_start08048420 T __libc_csu_fini08048430 T __libc_csu_init U __libc_start_main@@GLIBC_2.00804a014 A _edata0804a01c A _end080484bc T _fini080484d8 R _fp_hw080482bc T _init08048330 T _start0804a014 b completed.69900804a00c W data_start0804a018 b dtor_idx.6992080483c0 t frame_dummy080483e4 T main U memcpy@@GLIBC_2.0

3.4 ldd

利用ldd命令查看二进制程序的共享链接库依赖,包括库的名称、起始地址,这样可以确定段缺点到底是发生在了自己的程序中还是依赖的共享库中。
以程序2.3为例:

panfeng@ubuntu:~/segfault$ ldd ./segfault3 linux-gate.so.1 => (0x00e08000) libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x00675000) /lib/ld-linux.so.2 (0x00482000)

4. 段缺点的调试方法4.1 利用printf输出信息

这个是看似最大略但每每很多情形下十分有效的调试办法,也容许以说是程序员用的最多的调试办法。
大略来说,便是在程序的主要代码附近加上像printf这类输出信息,这样可以跟踪并打印出段缺点在代码中可能涌现的位置。

为了方便利用这种方法,可以利用条件编译指令#ifdef DEBUG和#endif把printf函数包起来。
这样在程序编译时,如果加上-DDEBUG参数就能查看调试信息;否则不加该参数就不会显示调试信息。

4.2 利用gcc和gdb4.2.1 调试步骤

1、为了能够利用gdb调试程序,在编译阶段加上-g参数,以程序2.3为例:

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c

2、利用gdb命令调试程序:

panfeng@ubuntu:~/segfault$ gdb ./segfault3GNU gdb (GDB) 7.0-ubuntuCopyright (C) 2009 Free Software Foundation, Inc.License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>This is free software: you are free to change and redistribute it.There is NO WARRANTY, to the extent permitted by law. Type \"大众show copying\"大众and \公众show warranty\"大众 for details.This GDB was configured as \公众i486-linux-gnu\"大众.For bug reporting instructions, please see:<http://www.gnu.org/software/gdb/bugs/>...Reading symbols from /home/panfeng/segfault/segfault3...done.(gdb)

3、进入gdb后,运行程序:

(gdb) runStarting program: /home/panfeng/segfault/segfault3Program received signal SIGSEGV, Segmentation fault.0x001a306a in memcpy from /lib/tls/i686/cmov/libc.so.6(gdb)

从输出看出,程序2.3收到SIGSEGV旗子暗记,触发段缺点,并提示地址0x001a306a、调用memcpy报的错,位于/lib/tls/i686/cmov/libc.so.6库中。

4、完成调试后,输入quit命令退出gdb:

(gdb) quitA debugging session is active. Inferior 1 [process 3207] will be killed.Quit anyway? (y or n) y

4.2.2 适用场景

1、仅当能确定程序一定会发生段缺点的情形下利用。

2、当程序的源码可以得到的情形下,利用-g参数编译程序。

3、一样平常用于测试阶段,生产环境下gdb会有副浸染:使程序运行减慢,运行不足稳定,等等。

4、纵然在测试阶段,如果程序过于繁芜,gdb也不能处理。

4.3 利用core文件和gdb

在4.2节中提到段缺点会触发SIGSEGV旗子暗记,通过man 7 signal,可以看到SIGSEGV默认的handler会打印段缺点出错信息,并产生core文件,由此我们可以借助于程序非常退出时天生的core文件中的调试信息,利用gdb工具来调试程序中的段缺点。

4.3.1 调试步骤

1、在一些Linux版本下,默认是不产生core文件的,首先可以查看一下系统core文件的大小限定:

panfeng@ubuntu:~/segfault$ ulimit -c0

2、可以看到默认设置情形下,本机Linux环境下发生段缺点时不会自动天生core文件,下面设置下core文件的大小限定(单位为KB):

panfeng@ubuntu:~/segfault$ ulimit -c 1024panfeng@ubuntu:~/segfault$ ulimit -c1024

3、运行程序2.3,发生段缺点天生core文件:

panfeng@ubuntu:~/segfault$ ./segfault3段缺点 (core dumped)

4、加载core文件,利用gdb工具进行调试:

panfeng@ubuntu:~/segfault$ gdb ./segfault3 ./coreGNU gdb (GDB) 7.0-ubuntuCopyright (C) 2009 Free Software Foundation, Inc.License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>This is free software: you are free to change and redistribute it.There is NO WARRANTY, to the extent permitted by law. Type \"大众show copying\"大众and \"大众show warranty\"大众 for details.This GDB was configured as \"大众i486-linux-gnu\"大众.For bug reporting instructions, please see:<http://www.gnu.org/software/gdb/bugs/>...Reading symbols from /home/panfeng/segfault/segfault3...done.warning: Can't read pathname for load map: 输入/输出错误.Reading symbols from /lib/tls/i686/cmov/libc.so.6...(no debugging symbols found)...done.Loaded symbols for /lib/tls/i686/cmov/libc.so.6Reading symbols from /lib/ld-linux.so.2...(no debugging symbols found)...done.Loaded symbols for /lib/ld-linux.so.2Core was generated by `./segfault3'.Program terminated with signal 11, Segmentation fault.#0 0x0018506a in memcpy from /lib/tls/i686/cmov/libc.6

从输出看出,同4.2.1中一样的段缺点信息。

5、完成调试后,输入quit命令退出gdb:

(gdb) quit

4.3.2 适用场景

1、适宜于在实际天生环境下调试程序的段缺点(即在不用重新发生段缺点的情形下重现段缺点)。

2、当程序很繁芜,core文件相称大时,该方法不可用。

4.4 利用objdump4.4.1 调试步骤

1、利用dmesg命令,找到最近发生的段缺点输出信息:

panfeng@ubuntu:~/segfault$ dmesg... ...[17257.502808] segfault3[3320]: segfault at 80484e0 ip 0018506a sp bfc1cd6c error 7 in libc-2.10.1.so[110000+13e000]

个中,对我们接下来的调试过程有用的是发生段缺点的地址:80484e0和指令指针地址:0018506a。

2、利用objdump天生二进制的干系信息,重定向到文件中:

panfeng@ubuntu:~/segfault$ objdump -d ./segfault3 > segfault3Dump

个中,天生的segfault3Dump文件中包含了二进制文件的segfault3的汇编代码。

3、在segfault3Dump文件中查找发生段缺点的地址:

panfeng@ubuntu:~/segfault$ grep -n -A 10 -B 10 \"大众80484e0\"大众 ./segfault3Dump121- 80483df: ff d0 call %eax122- 80483e1: c9 leave123- 80483e2: c3 ret124- 80483e3: 90 nop125-126-080483e4 <main>:127- 80483e4: 55 push %ebp128- 80483e5: 89 e5 mov %esp,%ebp129- 80483e7: 83 e4 f0 and $0xfffffff0,%esp130- 80483ea: 83 ec 20 sub $0x20,%esp131: 80483ed: c7 44 24 1c e0 84 04 movl $0x80484e0,0x1c(%esp)132- 80483f4: 08133- 80483f5: b8 e5 84 04 08 mov $0x80484e5,%eax134- 80483fa: c7 44 24 08 05 00 00 movl $0x5,0x8(%esp)135- 8048401: 00136- 8048402: 89 44 24 04 mov %eax,0x4(%esp)137- 8048406: 8b 44 24 1c mov 0x1c(%esp),%eax138- 804840a: 89 04 24 mov %eax,(%esp)139- 804840d: e8 0a ff ff ff call 804831c <memcpy@plt>140- 8048412: c9 leave141- 8048413: c3 ret

通过对以上汇编代码剖析,得知段缺点发生main函数,对应的汇编指令是movl $0x80484e0,0x1c(%esp),接下来打开程序的源码,找到汇编指令对应的源码,也就定位到段缺点了。

4.4.2 适用场景

1、不须要-g参数编译,不须要借助于core文件,但须要有一定的汇编措辞根本。

2、如果利用了gcc编译优化参数(-O1,-O2,-O3)的话,天生的汇编指令将会被优化,使得调试过程有些难度。

4.5 利用catchsegv

catchsegv命令专门用来扑获段缺点,它通过动态加载器(ld-linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断缺点的出错信息。

panfeng@ubuntu:~/segfault$ catchsegv ./segfault3Segmentation fault (core dumped) Segmentation faultRegister dump: EAX: 00000000 EBX: 00fb3ff4 ECX: 00000002 EDX: 00000000 ESI: 080484e5 EDI: 080484e0 EBP: bfb7ad38 ESP: bfb7ad0c EIP: 00ee806a EFLAGS: 00010203 CS: 0073 DS: 007b ES: 007b FS: 0000 GS: 0033 SS: 007b Trap: 0000000e Error: 00000007 OldMask: 00000000 ESP/signal: bfb7ad0c CR2: 080484e0Backtrace:/lib/libSegFault.so[0x3b606f]??:0(??)[0xc76400]/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xe89b56]/build/buildd/eglibc-2.10.1/csu/../sysdeps/i386/elf/start.S:122(_start)[0x8048351]Memory map:00258000-00273000 r-xp 00000000 08:01 157 /lib/ld-2.10.1.so00273000-00274000 r--p 0001a000 08:01 157 /lib/ld-2.10.1.so00274000-00275000 rw-p 0001b000 08:01 157 /lib/ld-2.10.1.so003b4000-003b7000 r-xp 00000000 08:01 13105 /lib/libSegFault.so003b7000-003b8000 r--p 00002000 08:01 13105 /lib/libSegFault.so003b8000-003b9000 rw-p 00003000 08:01 13105 /lib/libSegFault.so00c76000-00c77000 r-xp 00000000 00:00 0 [vdso]00e0d000-00e29000 r-xp 00000000 08:01 4817 /lib/libgcc_s.so.100e29000-00e2a000 r--p 0001b000 08:01 4817 /lib/libgcc_s.so.100e2a000-00e2b000 rw-p 0001c000 08:01 4817 /lib/libgcc_s.so.100e73000-00fb1000 r-xp 00000000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so00fb1000-00fb2000 ---p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so00fb2000-00fb4000 r--p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so00fb4000-00fb5000 rw-p 00140000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so00fb5000-00fb8000 rw-p 00000000 00:00 008048000-08049000 r-xp 00000000 08:01 303895 /home/panfeng/segfault/segfault308049000-0804a000 r--p 00000000 08:01 303895 /home/panfeng/segfault/segfault30804a000-0804b000 rw-p 00001000 08:01 303895 /home/panfeng/segfault/segfault309432000-09457000 rw-p 00000000 00:00 0 [heap]b78cf000-b78d1000 rw-p 00000000 00:00 0b78df000-b78e1000 rw-p 00000000 00:00 0bfb67000-bfb7c000 rw-p 00000000 00:00 0 [stack]

5. 一些把稳事变

1、涌现段缺点时,首先该当想到段缺点的定义,从它出发考虑引发缺点的缘故原由。

2、在利用指针时,定义了指针后记得初始化指针,在利用的时候记得判断是否为。

3、在利用数组时,把稳数组是否被初始化,数组下标是否越界,数组元素是否存在等。

4、在访问变量时,把稳变量所占地址空间是否已经被程序开释掉。

5、在处理变量时,把稳变量的格式掌握是否合理等。

6. 参考资料列表

1、http://www.docin.com/p-105923877.html

2、http://blog.chinaunix.net/space.php?uid=317451&do=blog&id=92412