当前位置: 首页 > news >正文

段错误(Segmentation Fault)总结

1. 空指针解引用

代码示例

#include <stdio.h>
int main() {int *ptr = NULL;*ptr = 10;  // 触发段错误return 0;
}

原因
空指针(NULL)指向内存地址0x0,该地址通常属于操作系统保护区域,用户程序无权访问。尝试写入此地址会触发段错误。

调试方法
在这里插入图片描述


2. 数组越界

代码示例

#include <stdio.h>
int main() {int arr[3];for (int i = 0; i <= 3; i++) {  // 越界访问i=3arr[i] = i;}return 0;
}

原因
数组arr的有效索引为0-2,访问arr[3]时超出栈分配的数组边界,可能覆盖其他数据(如函数返回地址),触发段错误。

调试工具
Valgrind会报告Invalid write of size 4并指出越界位置。


3. 使用已释放的内存

代码示例

#include <stdlib.h>
int main() {int *ptr = malloc(sizeof(int));free(ptr);*ptr = 42;  // 触发段错误return 0;
}

原因
free(ptr)后,ptr成为“野指针”,指向的内存可能已被系统回收或重新分配,此时写入会访问非法内存区域。

解决方法
释放后立即置空指针:free(ptr); ptr = NULL;


4. 修改字符串常量

代码示例

#include <stdio.h>
int main() {char *str = "hello";  // 字符串常量存储在只读段str[0] = 'H';         // 触发段错误return 0;
}

原因
字符串字面值"hello"存储在代码段的只读内存区域(.rodata),尝试修改会触发段错误。

正确写法
使用字符数组替代:char str[] = "hello";(存储在可写的栈区)。


5. 栈溢出

代码示例

void recursive_call() {recursive_call();  // 无限递归导致栈溢出
}
int main() {recursive_call();return 0;
}

原因
无限递归或局部变量过大(如int arr[1000000])会耗尽栈空间(默认约8MB),触发段错误或栈溢出信号SIGSEGV

调试工具
GDB的bt命令可查看调用栈深度;
AddressSanitizer会提示stack-buffer-overflow

AddressSanitizer:DEADLYSIGNAL
=================================================================
==17980==ERROR: AddressSanitizer: stack-overflow on address 0x7ffe54cb8ff8 (pc 0x5d9964aa0171 bp 0x7ffe54cb9000 sp 0x7ffe54cb9000 T0)

6. 重复释放内存

代码示例

#include <stdlib.h>
int main() {int *ptr = malloc(sizeof(int));free(ptr);free(ptr);  // 触发段错误return 0;
}

原因
多次释放同一块内存会导致堆管理器状态混乱,可能触发段错误或未定义行为。

解决方法
确保每个malloc对应唯一一次free,释放后指针置空。


7. 多线程资源竞争

代码示例

#include <pthread.h>
void *thread_func(void *arg) {// 线程被取消后,内存可能被回收
}
int main() {pthread_t tid;pthread_create(&tid, NULL, thread_func, NULL);pthread_cancel(tid);sleep(1);  // 线程资源可能已释放pthread_join(tid, NULL);  // 可能触发段错误return 0;
}

原因
线程取消后,若未正确处理资源回收,尝试访问已释放的线程栈或内存会触发段错误。

解决方法
使用pthread_tryjoin_np替代pthread_join,避免等待已销毁的线程。


调试工具总结

  1. GDB:通过gcc -g编译后,使用runbacktrace定位崩溃点。
  2. Valgrind:检测内存泄漏和非法访问,如valgrind --tool=memcheck ./a.out
  3. AddressSanitizer:编译时添加-fsanitize=address,实时检测内存错误。

相关文章:

  • Java MVC
  • 【HarmonyOS Next之旅】DevEco Studio使用指南(二十二)
  • Java使用POI+反射灵活的控制字段导出Excel
  • 18.three官方示例+编辑器+AI快速学习webgl_buffergeometry_points_interleaved
  • 神经网络初步学习——感知机
  • 《步进电机最小转速终极指南:从理论到实战,突破低速极限的5大秘技》
  • 了解神经网络声音定制,实现多情绪、多语言演绎
  • 推理加速新范式:火山引擎高性能分布式 KVCache (EIC)核心技术解读
  • 搜索二维矩阵 II 算法讲解
  • 矩阵置零算法讲解
  • 使用 AddressSanitizer 检测栈内存越界错误
  • 什么是数据集市(Data Mart)?
  • 如何查看电脑处理器配置 电脑处理器查看方法
  • Koa知识框架
  • 菊厂0510面试手撕题目解答
  • 一、HAL库的设计理念详解:从架构到实践
  • 简述DNS域名服务器
  • 前端面试每日三题 - Day 32
  • Browserless 快速上手
  • 全栈工程师实战手册:LuatOS日志系统开发指南!
  • 在对国宝的探索中,让美育浸润小学校园与家庭
  • 全国层面首次!《防震减灾基本知识与技能大纲》发布
  • 当我们提起拉动消费时,应该拉动什么消费?
  • 体坛联播|郑钦文收获红土赛季首胜,国际乒联公布财报
  • 招商蛇口:今年前4个月销售额约498.34亿元
  • 时隔14个月北京怀柔区重启供地,北京建工以3.59亿元摘得