Segmentation Fault

Posted xiaojianliu

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Segmentation Fault相关的知识,希望对你有一定的参考价值。

Segmentation fault in Linux

段错误应该就是访问了不可访问的内存,这个内存要么是不存在的,要么是受系统保护的。

  • SIGSEGV是在访问内存时发生的错误,它属于内存管理的范畴
  • SIGSEGV是一个用户态的概念,是操作系统在用户态程序错误访问内存时所做出的处理
  • 当用户态程序访问(访问表示读、写或执行)不允许访问的内存时,产生SIGSEGV
  • 当用户态程序以错误的方式访问允许访问的内存时,产生SIGSEGV
    用户态程序地址空间,特指程序可以访问的地址空间范围。如果广义的说,一个进程的地址空间应该包括内核空间部分,只是它不能访问而已。

SIGSEGV产生的可能情况

SIGSEGV在很多时候是由于指针越界引起的,但并不是所有的指针越界都会引发SIGSEGV。一个越界的指针,如果不引用它,是不会引起SIGSEGV的。而即使引用了一个越界的指针,也不一定引起SIGSEGV。

错误的访问类型引起

#include <stdio.h>
#include <stdlib.h>


int main()
{
    char* ch = "hello world";
    ch[1] = ‘H‘;

    return 0;
}

上述程序编译没有问题,但是运行时弹出SIGSEGV。此例中,”hello world”作为一个常量字符串,在编译后会被放在.rodata节(GCC),最后链接生成目标程序时.rodata节会被合并到text segment与代码段放在一起,故其所处内存区域是只读的。这就是错误的访问类型引起的SIGSEGV。

访问了不属于进程地址空间的内存

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int* p = (int*)0xC0000fff; 
    *p = 10; 

    return 0;
}

还有一种可能,往受到系统保护的内存地址写数据,最常见的就是给一个指针以0地址:

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int  i = 0; 
    scanf ("%d", i);  /* should be used &i */ 
    printf ("%d
", i);

    return 0;
}

访问了不存在的内存

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int *p = NULL;
    *p = 1;

    return 0;
}

在实际情况中,此例中的空指针可能指向用户态地址空间,但其所指向的页面实际不存在。

内存越界,数组越界,变量类型不一致等

#include <stdio.h>
#include <stdlib.h>


int main()
{
    char test[1]; 
    printf("%c", test[10]); 

    return 0;
}

试图把一个整数按照字符串的方式输出

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int b = 10; 
    printf("%s
", b);

    return 0;
}

栈溢出了,有时SIGSEGV,有时却啥都没发生


以上是关于Segmentation Fault的主要内容,如果未能解决你的问题,请参考以下文章

cuBLAS产生Segmentation fault错误的解决方案

Mac Segmentation fault: 11

iOS 核心数据 - Segmentation Fault 11

关于Segmentation fault错误

Segmentation fault: 11 是啥意思,如何解决? [复制]

Segmentation Fault(core dumped) 使用链表进行队列操作