如何确定导致分段错误的代码中的错误在哪里?
我的编译器(gcc)可以显示程序中错误的位置吗?
如何确定导致分段错误的代码中的错误在哪里?
我的编译器(gcc)可以显示程序中错误的位置吗?
当前回答
这是一种粗略的方法来找到确切的线之后,有分割故障。
定义线路记录函数
# include \ < iostream > 无效日志(int line) { Std::cout << line << Std::endl; }
查找并替换log函数后的所有分号为";日志(_LINE_);“ 确保在for(;;)循环中替换为函数的分号被删除
其他回答
您还可以使用一个核心转储,然后用gdb检查它。要获得有用的信息,还需要使用-g标志进行编译。
每当你收到这样的信息:
Segmentation fault (core dumped)
一个核心文件被写入当前目录。您可以使用命令检查它
gdb your_program core_file
该文件包含程序崩溃时内存的状态。核心转储在软件部署期间非常有用。
确保您的系统没有将核心转储文件大小设置为零。你可以通过以下方法将其设置为无限:
无限制
不过小心!核心转储可能变得巨大。
GCC不能这样做,但GDB(调试器)肯定可以。使用-g开关编译你的程序,像这样:
gcc program.c -g
然后使用gdb:
$ gdb ./a.out
(gdb) run
<segfault happens here>
(gdb) backtrace
<offending code is shown here>
这里有一个很好的教程,可以帮助您开始使用GDB。
段错误发生的位置通常只是“导致错误”在代码中的位置的线索。给定的位置并不一定是问题所在。
有很多工具可以帮助调试分割错误,我想把我最喜欢的工具添加到列表中:地址消毒器(通常缩写为ASAN)。
现代的编译器带有方便的-fsanitize=address标志,增加了一些编译时间和运行时开销,从而进行更多的错误检查。
根据文档,这些检查包括默认情况下捕获分段错误。这样做的好处是,您可以获得类似于gdb输出的堆栈跟踪,但无需在调试器中运行程序。一个例子:
int main() {
volatile int *ptr = (int*)0;
*ptr = 0;
}
$ gcc -g -fsanitize=address main.c
$ ./a.out
AddressSanitizer:DEADLYSIGNAL
=================================================================
==4848==ERROR: AddressSanitizer: SEGV on unknown address 0x000000000000 (pc 0x5654348db1a0 bp 0x7ffc05e39240 sp 0x7ffc05e39230 T0)
==4848==The signal is caused by a WRITE memory access.
==4848==Hint: address points to the zero page.
#0 0x5654348db19f in main /tmp/tmp.s3gwjqb8zT/main.c:3
#1 0x7f0e5a052b6a in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x26b6a)
#2 0x5654348db099 in _start (/tmp/tmp.s3gwjqb8zT/a.out+0x1099)
AddressSanitizer can not provide additional info.
SUMMARY: AddressSanitizer: SEGV /tmp/tmp.s3gwjqb8zT/main.c:3 in main
==4848==ABORTING
输出比gdb输出稍微复杂一些,但也有好处:
不需要重新生成问题来接收堆栈跟踪。在开发过程中启用标志就足够了。 asan捕捉到的不仅仅是分割错误。即使该内存区域可以被进程访问,许多越界访问也会被捕获。
¹即Clang 3.1+和GCC 4.8+。
Lucas关于核心转储的回答很好。在我的.cshrc中,我有:
alias core 'ls -lt core; echo where | gdb -core=core -silent; echo "\n"'
输入“core”显示反向跟踪。和日期戳,以确保我在看正确的文件:(。
补充:如果存在堆栈损坏错误,那么应用于核心转储的回溯通常是垃圾。在这种情况下,根据接受的答案(假设错误很容易重现),在gdb中运行程序可以得到更好的结果。同时也要注意多个进程同时转储核心;有些操作系统会将PID添加到核心文件的名称中。
此外,你可以给valgrind一个尝试:如果你安装valgrind并运行
valgrind --leak-check=full <program>
然后它将运行您的程序并显示任何段错误的堆栈跟踪,以及任何无效的内存读写和内存泄漏。它真的很有用。