`
hlidc
  • 浏览: 28843 次
  • 性别: Icon_minigender_2
  • 来自: 南京
文章分类
社区版块
存档分类
最新评论

Linux操作系统下的段错误调试方法

阅读更多
简而言之,产生段错误就是访问了错误的内存段,一般是你没有权限,或者根本就不存在对应的物理内存,尤其常见的是访问0地址。

  一般来说,段错误就是指访问的内存超出了系统所给这个程序的内存空间,通常这个值是由gdtr来保存的,他是一个48位的寄存器,其中的32位是保存由它指向的gdt表,后13位保存相应于gdt的下标,最后3位包括了程序是否在内存中以及程序的在cpu中的运行级别,指向的gdt是由以64位为一个单位的表,在这张表中就保存着程序运行的代码段以及数据段的起始地址以及与此相应的段限和页面交换还有程序运行级别还有内存粒度等等的信息。一旦一个程序发生了越界访问,cpu就会产生相应的异常保护,于是segmentation fault就出现了。

  在编程中以下几类做法容易导致段错误,基本是是错误地使用指针引起的

  1)访问系统数据区,尤其是往 系统保护的内存地址写数据最常见就是给一个指针以0地址2)内存越界(数组越界,变量类型不一致等) 访问到不属于你的内存区域

  解决方法

  我们在用C/C++语言写程序的时侯,内存管理的绝大部分工作都是需要我们来做的。实际上,内存管理是一个比较繁琐的工作,无论你多高明,经验多丰富,难 免会在此处犯些小错误,而通常这些错误又是那么的浅显而易于消除。但是手工“除虫”(debug),往往是效率低下且让人厌烦的,本文将就"段错误"这个 内存访问越界的错误谈谈如何快速定位这些"段错误"的语句。

  下面将就以下的一个存在段错误的程序介绍几种调试方法:view plainprint?

  1 dummy_function (void)

  2 { 3 unsigned char *ptr = 0x00;4 *ptr = 0x00;5 } 6 7 int main (void)

  8 { 9 dummy_function ();10 11 return 0;12 }作为一个熟练的C/C++程序员,以上代码的bug应该是很清楚的,因为它尝试操作地址为0的内存区域,而这个内存区域通常是不可访问的禁区,当然就会出错了。我们尝试编译运行它:view plainprint?

  luke@gentux test $ ./a.out段错误果然不出所料,它出错并退出了。

  1.利用gdb逐步查找段错误:这种方法也是被大众所熟知并广泛采用的方法,首先我们需要一个带有调试信息的可执行程序,所以我们加上“-g -rdynamic"的参数进行编译,然后用gdb调试运行这个新编译的程序,具体步骤如下:view plainprint?

  luke@gentux test $ gcc -g -rdynamic d.c luke@gentux test $ gdb ./a.out GNU gdb 6.5 Copyright (C) 2006 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i686-pc-linux-gnu"……Using host libthread_db library "/lib/libthread_db.so.1".

  (gdb) r Starting program: /home/xiaosuo/test/a.out

  Program received signal SIGSEGV, Segmentation fault. 0x08048524 in dummy_function () at d.c:4 4 *ptr = 0x00;(gdb)

  哦?!好像不用一步步调试我们就找到了出错位置d.c文件的第4行,其实就是如此的简单。

  从这里我们还发现进程是由于收到了SIGSEGV信号而结束的。通过进一步的查阅文档(man 7 signal),我们知道SIGSEGV默认handler的动作是打印“段错误"的出错信息,并产生Core文件,由此我们又产生了方法二。

  2.分析Core文件:Core文件是什么呢?

  view plainprint?

  The default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory at the time of termination. A list of the signals which cause a process to dump core can be found in signal(7)。

  以 上资料摘自man page(man 5 core)。不过奇怪了,我的系统上并没有找到core文件。后来,忆起为了渐少系统上的拉圾文件的数量(本人有些洁癖,这也是我喜欢Gentoo的原因 之一),禁止了core文件的生成,查看了以下果真如此,将系统的core文件的大小限制在512K大小,再试:view plainprint?

  luke@gentux test $ ulimit -c 0 luke@gentux test $ ulimit -c 1000 luke@gentux test $ ulimit -c 1000 luke@gentux test $ ./a.out段错误 (core dumped)

  luke@gentux test $ ls a.out core d.c f.c g.c pango.c test_iconv.c test_regex.c core文件终于产生了,用gdb调试一下看看吧:view plainprint?

  luke@gentux test $ gdb ./a.out core GNU gdb 6.5 Copyright (C) 2006 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i686-pc-linux-gnu"……Using host libthread_db library "/lib/libthread_db.so.1".

  warning: Can't read pathname for load map: 输入/输出错误。

  Reading symbols from /lib/libc.so.6……done. Loaded symbols for /lib/libc.so.6 Reading symbols from /lib/ld-linux.so.2……done. Loaded symbols for /lib/ld-linux.so.2 Core was generated by `./a.out'. Program terminated with signal 11, Segmentation fault. #0 0x08048524 in dummy_function () at d.c:4 4 *ptr = 0x00;哇,好历害,还是一步就定位到了错误所在地,佩服一下Linux/Unix系统的此类设计。

  接着考虑下去,以前用windows系统下的ie的时侯,有时打开某些网页,会出现“运行时错误”,这个时侯如果恰好你的机器上又装有windows的编译器的话,他会弹出来一个对话框,问你是否进行调试,如果你选择是,编译器将被打开,并进入调试状态,开始调试。

  Linux下如何做到这些呢?我的大脑飞速地旋转着,有了,让它在SIGSEGV的handler中调用gdb,于是第三个方法又诞生了:3.段错误时启动调试:view plainprint?

  #include #include #include #include

  void dump(int signo)

  { char buf[1024];char cmd[1024];FILE *fh;

  snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());if(!(fh = fopen(buf, "r")))

  exit(0);if(!fgets(buf, sizeof(buf), fh))

  exit(0);fclose(fh);if(buf[strlen(buf) - 1] == '\n')

  buf[strlen(buf) - 1] = '\0';snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());system(cmd);

  exit(0);}

  void dummy_function (void)

  { unsigned char *ptr = 0x00;*ptr = 0x00;}

  int main (void)

  { signal(SIGSEGV, &dump);dummy_function ();

  return 0;}编译运行效果如下:view plainprint?

  luke@gentux test $ gcc -g -rdynamic f.c luke@gentux test $ ./a.out GNU gdb 6.5 Copyright (C) 2006 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i686-pc-linux-gnu"……Using host libthread_db library "/lib/libthread_db.so.1".

  Attaching to program: /home/xiaosuo/test/a.out, process 9563 Reading symbols from /lib/libc.so.6……done. Loaded symbols for /lib/libc.so.6 Reading symbols from /lib/ld-linux.so.2……done. Loaded symbols for /lib/ld-linux.so.2 0xffffe410 in __kernel_vsyscall ()

  (gdb) bt #0 0xffffe410 in __kernel_vsyscall ()

  #1 0xb7ee4b53 in waitpid () from /lib/libc.so.6 #2 0xb7e925c9 in strtold_l () from /lib/libc.so.6 #3 0x08048830 in dump (signo=11) at f.c:22 #4 #5 0x0804884c in dummy_function () at f.c:31 #6 0x08048886 in main () at f.c:38怎么样?是不是依旧很酷?

  以上方法都是在系统上有gdb的前提下进行的,如果没有呢?其实glibc为我们提供了此类能够dump栈内容的函数簇,详见/usr/include/execinfo.h(这些函数都没有提供man page,难怪我们找不到),另外你也可以通过gnu的手册进行学习。

  4.利用backtrace和objdump进行分析:重写的代码如下:view plainprint?

  #include #include #include #include

  /* A dummy function to make the backtrace more interesting. */ void dummy_function (void)

  { unsigned char *ptr = 0x00;*ptr = 0x00;}

  void dump(int signo)

  { void *array[10];size_t size;char **strings;size_t i;

  size = backtrace (array, 10);strings = backtrace_symbols (array, size);

  printf ("Obtained %zd stack frames.\n", size);

  for (i = 0; i < size; i++)

  printf ("%s\n", strings[i]);

  free (strings);

  exit(0);}

  int main (void)

  { signal(SIGSEGV, &dump);dummy_function ();

  return 0;}编译运行结果如下:view plainprint?

  luke@gentux test $ gcc -g -rdynamic g.c luke@gentux test $ ./a.out Obtained 5 stack frames.。/a.out(dump+0x19) [0x80486c2] [0xffffe420]./a.out(main+0x35) [0x804876f] /lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866]./a.out [0x8048601]这次你可能有些失望,似乎没能给出足够的信息来标示错误,不急,先看看能分析出来什么吧,用objdump反汇编程序,找到地址0x804876f对应的代码位置:view plainprint?

  luke@gentux test $ objdump -d a.out

  8048765: e8 02 fe ff ff call 804856c 804876a: e8 25 ff ff ff call 8048694 804876f: b8 00 00 00 00 mov $0x0,%eax 8048774: c9 leave我们还是找到了在哪个函数(dummy_function)中出错的,信息已然不是很完整,不过有总比没有好的啊!

  后记:本文给出了分析"段错误"的几种方法,不要认为这是与孔乙己先生的"回"字四种写法一样的哦,因为每种方法都有其自身的适用范围和适用环境,请酌情使用,或遵医嘱。

温情提示:有服务器的问题及服务器租用、托管需求的朋友联系www.163ns.com QQ:6041800 联系人:小郑
分享到:
评论

相关推荐

    Linux下的段错误产生的原因及调试方法

    ### Linux下的段错误产生的原因及调试方法 #### 概述 段错误,即`Segmentation fault`,是在程序运行过程中由于非法访问内存所引发的一种错误。这种错误在Linux环境下非常常见,尤其对于使用C/C++这类需要手动管理...

    Linux C段错误定位

    当进程尝试访问其没有权限的内存区域时,操作系统会发送SIGSEGV信号给该进程,这就是段错误。在默认情况下,接收到这个信号的进程会被终止,但我们可以注册信号处理器来捕获并处理它。 要实现段错误的定位,我们...

    Linux操作系统编程教学pdf

    Linux操作系统编程是IT领域中的重要组成部分,特别是在服务器管理和软件开发中。这个压缩包包含了一系列关于Linux操作系统编程的PDF教程,涵盖了多个关键主题,对于想要深入理解Linux系统编程的初学者和开发者来说,...

    Linux环境下段错误(Segmentation fault)的产生原因及调试方法

    在操作系统层面,内存管理通常包括分段和分页机制,尽管现在分页更为常见,但段错误这一术语仍然被广泛使用。在Unix-like系统中,当进程触发段错误时,系统会发送SIGSEGV信号给该进程;而在Windows系统中,则会抛出...

    Linux操作系统下C语言编程入门(pdf)

    本资源“Linux操作系统下C语言编程入门”旨在为初学者提供一个全面的起点,帮助他们掌握在Linux环境下编写、编译和执行C程序的基本方法。 首先,C语言是一种强大的、低级别的编程语言,它被广泛用于系统编程、设备...

    Linux操作系统下C语言编程入门.pdf

    这本书《Linux操作系统下C语言编程入门》为初学者提供了宝贵的资源,帮助他们了解如何在Linux平台上进行C语言的实践。 首先,要理解Linux操作系统的基本概念。Linux是一种开源的类UNIX操作系统,它由众多的开发者...

    基于Linux操作系统下串口调试助手的设计.pdf

    ### 基于Linux操作系统下串口调试助手的设计 #### 关键知识点解析: **1. Linux操作系统下的串口调试** 在Linux操作系统中,串口(Serial Port)调试是一项常见需求,尤其是在嵌入式系统开发过程中。传统的Linux...

    LINUX操作系统宋广华

    【LINUX操作系统宋广华】课程是浙江大学宋广华教授的经典教学资料,涵盖了Linux操作系统的各个方面,对于想要深入了解和学习Linux的人来说,这是一个极其宝贵的资源。本课程的重点在于讲解Linux的内核、系统管理、...

    linux下段错误检查sigsegv

    在Linux操作系统中,"段错误"(Segmentation Fault)是一种常见的程序运行时错误,它通常表示程序试图访问其不应该访问的内存区域。本教程将详细解释如何在Linux环境下检查和定位段错误,以及如何利用提供的`sigsegv...

    linux操作系统下c语言编程入门

    在Linux操作系统下进行C语言编程是一项基础且重要的技能,它为开发者提供了强大的系统级编程能力。本教程将引导初学者逐步了解如何在Linux环境中利用C语言进行开发。下面我们将详细探讨涉及的知识点。 1. **基础...

    linux c段错误处理

    当一个程序尝试访问其无权访问的内存位置,或者以不被允许的方式访问内存(比如试图写入只读区域或覆盖操作系统的一部分)时,就会触发段错误。 在操作系统的内存管理和保护机制中,分段是一种方法。虽然现代系统...

    linux操作系统+linux下编程+实验报告及代码和操作过程+期末复习

    在本实验报告中,我们将深入探讨Linux操作系统下的C语言编程,包括如何使用vi编辑器、GCC编译器、gdb调试器以及如何编写和管理多源文件项目。实验旨在提升学生对Linux环境下的编程能力,熟悉系统调用,以及学会使用...

    基于Linux操作系统的C语言编译和调试方法解析.docx

    "基于Linux操作系统的C语言编译和调试方法解析" 本文将对基于Linux操作系统的C语言编译和调试方法进行详细的解析。 GCC编译器 GCC编译器是Linux操作系统中应用最广泛的C语言编译器。GCC编译器的主要功能包括编译...

    Linux操作系统下声卡编程的实验.pdf

    在Linux操作系统下,声卡编程是一项重要的实践技术,尤其对于物理和电子工程专业的学生来说,这一领域的知识能够帮助他们深入理解硬件控制与软件交互。在Linux中,声卡的编程通常涉及对特定设备文件的控制,以实现...

    linux文件操作系统

    【Linux 文件操作系统】是Linux操作系统中的核心组成部分,它负责管理和控制系统的文件系统,提供对文件的创建、读取、写入、删除等基本操作。在Linux环境下,C语言编程经常被用于实现对文件系统的交互,因为C语言...

    linux操作系统下的C编程

    总的来说,Linux操作系统下的C编程涵盖了从基础语法到系统级编程的广泛知识,包括编译器使用、系统调用、文件操作、网络编程、调试工具和构建系统等多个方面。通过深入学习和实践,开发者可以编写出高效、稳定且具有...

    linux操作系统论文

    Linux操作系统论文深入探讨了Linux内核的架构及其对进程和内存的管理机制。自90年代初以来,Linux因其开源、稳定和强大的特性,已成为全球众多用户和开发者的首选操作系统。其内核的持续改进和完善,使其在各种场景...

Global site tag (gtag.js) - Google Analytics