当前位置: 首页 > backend >正文

段错误(Segmentation Fault)总结

1. 空指针解引用

代码示例

#include <stdio.h>
int main() {int *ptr = NULL;*ptr = 10;  // 触发段错误return 0;
}

原因
空指针(NULL)指向内存地址0x0,该地址通常属于操作系统保护区域,用户程序无权访问。尝试写入此地址会触发段错误。

调试方法
在这里插入图片描述


2. 数组越界

代码示例

#include <stdio.h>
int main() {int arr[3];for (int i = 0; i <= 3; i++) {  // 越界访问i=3arr[i] = i;}return 0;
}

原因
数组arr的有效索引为0-2,访问arr[3]时超出栈分配的数组边界,可能覆盖其他数据(如函数返回地址),触发段错误。

调试工具
Valgrind会报告Invalid write of size 4并指出越界位置。


3. 使用已释放的内存

代码示例

#include <stdlib.h>
int main() {int *ptr = malloc(sizeof(int));free(ptr);*ptr = 42;  // 触发段错误return 0;
}

原因
free(ptr)后,ptr成为“野指针”,指向的内存可能已被系统回收或重新分配,此时写入会访问非法内存区域。

解决方法
释放后立即置空指针:free(ptr); ptr = NULL;


4. 修改字符串常量

代码示例

#include <stdio.h>
int main() {char *str = "hello";  // 字符串常量存储在只读段str[0] = 'H';         // 触发段错误return 0;
}

原因
字符串字面值"hello"存储在代码段的只读内存区域(.rodata),尝试修改会触发段错误。

正确写法
使用字符数组替代:char str[] = "hello";(存储在可写的栈区)。


5. 栈溢出

代码示例

void recursive_call() {recursive_call();  // 无限递归导致栈溢出
}
int main() {recursive_call();return 0;
}

原因
无限递归或局部变量过大(如int arr[1000000])会耗尽栈空间(默认约8MB),触发段错误或栈溢出信号SIGSEGV

调试工具
GDB的bt命令可查看调用栈深度;
AddressSanitizer会提示stack-buffer-overflow

AddressSanitizer:DEADLYSIGNAL
=================================================================
==17980==ERROR: AddressSanitizer: stack-overflow on address 0x7ffe54cb8ff8 (pc 0x5d9964aa0171 bp 0x7ffe54cb9000 sp 0x7ffe54cb9000 T0)

6. 重复释放内存

代码示例

#include <stdlib.h>
int main() {int *ptr = malloc(sizeof(int));free(ptr);free(ptr);  // 触发段错误return 0;
}

原因
多次释放同一块内存会导致堆管理器状态混乱,可能触发段错误或未定义行为。

解决方法
确保每个malloc对应唯一一次free,释放后指针置空。


7. 多线程资源竞争

代码示例

#include <pthread.h>
void *thread_func(void *arg) {// 线程被取消后,内存可能被回收
}
int main() {pthread_t tid;pthread_create(&tid, NULL, thread_func, NULL);pthread_cancel(tid);sleep(1);  // 线程资源可能已释放pthread_join(tid, NULL);  // 可能触发段错误return 0;
}

原因
线程取消后,若未正确处理资源回收,尝试访问已释放的线程栈或内存会触发段错误。

解决方法
使用pthread_tryjoin_np替代pthread_join,避免等待已销毁的线程。


调试工具总结

  1. GDB:通过gcc -g编译后,使用runbacktrace定位崩溃点。
  2. Valgrind:检测内存泄漏和非法访问,如valgrind --tool=memcheck ./a.out
  3. AddressSanitizer:编译时添加-fsanitize=address,实时检测内存错误。

http://www.xdnf.cn/news/5694.html

相关文章:

  • 病毒传播模拟:多智能体系统与时空可视化引擎
  • 02_线性模型(回归分类模型)
  • JAVA实战开源项目:医院挂号就诊系统 (Vue+SpringBoot) 附源码
  • web:InfiniteScroll 无限滚动
  • vue-i18n 优化
  • 软件安全(三)实现后门程序
  • hive两个表不同数据类型字段关联引发的数据倾斜
  • vim中的查找
  • Edge Remover v18.7 绿色版:轻松卸载 Edge 浏览器,彻底清理残留数据
  • Kotlin跨平台Compose Multiplatform实战指南
  • linux服务器免密脚本分享
  • 深入理解 Webpack 核心机制与编译流程
  • Ubuntu网络部署LNMP环境
  • Linux文件编程——write函数
  • FastMCP v2:构建MCP服务器和客户端的Python利器
  • bootstrap table 添加跳转到指定页的功能(仅自己可见)
  • nestjs[一文学懂如何在nestjs中对npm功能包封装]
  • Spring AI系列——使用大模型对文本进行内容总结归纳分析
  • Android中ConstraintLayout布局定位使用详解
  • Cabot:开源免费的 PagerDuty 替代品,让系统监控更简单高效
  • K8S已经成为了Ai应用运行的平台工具
  • 架构思维:通用架构模式_系统监控的设计
  • OpenCV 的 CUDA 模块中用于将多个单通道的 GpuMat 图像合并成一个多通道的图像 函数cv::cuda::merge
  • Go语言多线程爬虫与代理IP反爬
  • 集成指南:如何采用融云 Flutter IMKit 实现双端丝滑社交体验
  • 交易流水表的分库分表设计
  • Home Assistant 米家集成:开启智能家居新体验
  • mac M2下的centos8:java和jenkins版本匹配,插件安装问题
  • # 07_Elastic Stack 从入门到实践(七)---1
  • linux小主机搭建自己的nas(三)docker安装nextcloud