什么是分段故障?它在C和C++中不同吗?分段错误和悬挂指针是如何关联的?
当前回答
当您的程序试图访问不允许访问的内存时,就会发生分段错误(有时称为segfault)。换句话说,当程序试图访问超出操作系统为程序设置的边界的内存时。这是导致程序崩溃的常见情况;它经常与名为core的文件相关。
程序内存分为不同的部分:
程序指令的文本段编译时定义的变量和数组的数据段子程序和函数中定义的临时(或自动)变量的堆栈段在运行时由函数分配的变量的堆段,如malloc(在C中)和allocate(在Fortran中)。
当对变量的引用超出该变量所在的段时,或者当试图写入只读段中的某个位置时,会发生segfault。实际上,segfaults几乎通常是由于尝试读取或写入不存在的数组成员、在使用指针之前未能正确定义指针,或者(在C应用程序中)无意中将变量的值用作地址(参见下面的扫描示例)。
*例如,调用memset()会导致程序segfault:
memset((char *)0x0, 1, 100);
*以下三个示例显示了最常见的与阵列相关的分段故障:
案例A
/* "Array out of bounds" error valid indices for array foo are 0, 1, ... 999 */
int foo[1000]; for (int i = 0; i <= 1000 ; i++) foo[i] = i;
案例B
/* Illegal memory access if value of n is not in the range 0, 1, ... 999 */
int n; int foo[1000]; for (int i = 0; i < n ; i++) foo[i] = i;
案例C
/* Illegal memory access because no memory is allocated for foo2 */
float *foo, *foo2; foo = (float*)malloc(1000); foo2[0] = 1.0;
在情况A中,数组foo被定义为索引=0,1,2。。。999.然而,在for循环的最后一次迭代中,程序尝试访问foo[1000]。如果内存位置位于foo所在的内存段之外,这将导致segfault。即使它没有引起segfault,它仍然是一个bug。在情况B中,整数n可以是任意随机值。与情况A一样,如果它不在0、1、…范围内。。。999,它可能会导致分段故障。不管它有没有,它肯定是一个bug。在案例C中,忽略了变量foo2的内存分配,因此foo2将指向内存中的一个随机位置。访问foo2[0]可能会导致segfault。
*导致segfault的另一个典型编程问题是未能正确使用指针。例如,C函数scanf()要求变量的地址作为其第二个参数;因此,以下情况肯定会导致程序因segfault而失败:
int foo = 0; scanf("%d", foo);
/* Note missing & sign ; correct usage would have been &foo */
尽管变量foo可以在存储器位置1000处创建,但是前面的函数调用将尝试根据foo的定义将整数值读入存储器位置0。
当软件试图以未经授权的方式对内存区域进行操作时(例如,尝试写入只读位置将导致segfault),就会发生segfault。当应用程序耗尽堆栈空间时,可能会发生segffault。这可能是由于shell将堆栈大小限制设置得太低,而不是软件中的错误。
悬挂的指针指向的东西已经不存在了。悬空指针就是一个例子。
char *ptr = NULL;
{
char c;
ptr = &c; //After the block is over, ptr will be a dangling pointer.
}
当块结束时,变量c的作用域终止。因为它现在指向的是不存在的东西,“ptr”将变成一个悬空指针。
但是,当您试图访问不属于您的内存或试图写入只读区域时,会出现分段错误。
char *str ="Testing Seg fault.";
*str= "I hate Seg fault :( ";
编译器会将“r”设置为常量。当您试图更新值时,您正在更改只读部分,从而导致分段错误。因此,分段错误和悬挂指针之间有明显的区别。
其他回答
答案中对“分段错误”有几个很好的解释,但由于分段错误通常会导致内存内容转储,所以我想分享分段错误(核心转储)中“核心转储”部分与内存之间的关系来源:
大约从1955年到1975年,在半导体存储器之前,计算机存储器中的主导技术使用了铜线上的微小磁性甜甜圈。甜甜圈被称为“铁氧体磁芯”,主存储器因此被称为核心存储器或“核心”。
从这里拍摄。
考虑以下代码片段,
代码段1
int *number = NULL;
*number = 1;
代码段2
int *number = malloc(sizeof(int));
*number = 1;
如果你问这个问题,我假设你知道函数的含义:malloc()和sizeof()。
既然已经解决了,SNIPET 1将引发分段错误。而SNIPET 2则不会。
原因如下。
代码段1的第一行是创建一个变量(*number)来存储其他变量的地址,但在本例中,它被初始化为NULL。另一方面片段二的第二行是创建相同的变量(*number)来存储另一个的地址,在这种情况下,它被赋予了一个内存地址(因为malloc()是C/C++中的一个函数,它返回计算机的内存地址)
关键是你不能把水放在一个没有买过的碗里,或者一个已经买过但没有授权使用的碗里。当您尝试这样做时,计算机会发出警报,并抛出SegFault错误。
您应该只使用接近低级的语言(如C/C++)来面对这些错误。其他高级语言中有一个抽象,可以确保您不会犯此错误。
同样重要的是要理解分段错误不是特定于语言的。
根据维基百科:
当程序试图访问内存不允许的位置访问或尝试访问内存以不允许的方式定位(例如,尝试写入只读位置,或覆盖操作系统的一部分)。
老实说,正如其他海报所提到的那样,维基百科在这方面有一篇很好的文章,所以看看吧。这种类型的错误非常常见,通常称为其他错误,如访问违规或一般保护故障。
它们在C、C++或任何其他允许指针的语言中都没有区别。这些类型的错误通常由以下指针引起:
在正确初始化之前使用在它们指向的内存被重新定位或删除后使用。在索引超出数组边界的索引数组中使用。这通常只在对传统数组或c字符串进行指针计算时发生,而不是基于STL/Boost的集合(在c++中)
分段错误是由于访问“不属于您的”内存而导致的一种特定错误。它是一种帮助机制,可以防止损坏内存并引入难以调试的内存错误。每当你得到一个segfault时,你就知道你在内存方面出了问题——访问一个已经被释放的变量,写入内存的只读部分,等等。在大多数语言中,segfault基本上是一样的,这会让你陷入内存管理的困境,在C和C++中segfault之间没有主要区别。
有很多方法可以获得segfault,至少在C(++)等较低级别的语言中是如此。获取segfault的常见方法是取消引用空指针:
int *p = NULL;
*p = 1;
当您尝试写入标记为只读的内存部分时,会发生另一个segfault:
char *str = "Foo"; // Compiler marks the constant string as read-only
*str = 'b'; // Which means this is illegal and results in a segfault
悬挂的指针指向一个不再存在的东西,如下图所示:
char *p = NULL;
{
char c;
p = &c;
}
// Now p is dangling
指针p摆动,因为它指向在块结束后不存在的字符变量c。当您尝试取消引用悬空指针(如*p='A')时,可能会得到一个segfault。