青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

   C++ 技術中心

   :: 首頁 :: 聯系 ::  :: 管理
  160 Posts :: 0 Stories :: 87 Comments :: 0 Trackbacks

公告

鄭重聲明:本BLOG所發表的原創文章,作者保留一切權利。必須經過作者本人同意后方可轉載,并注名作者(天空)和出處(CppBlog.com)。作者Email:coder@luckcoder.com

留言簿(27)

搜索

  •  

最新隨筆

最新評論

評論排行榜

Linux下的段錯誤產生的原因及調試方法

   原文地址:http://www.upsdn.net/html/2006-11/775.html 
   參考地址:http://www.cnblogs.com/khler/archive/2010/09/16/1828349.html 

簡而言之,產生段錯誤就是訪問了錯誤的內存段,一般是你沒有權限,或者根本就不存在對應的物理內存,尤其常見的是訪問0地址.

一般來說,段錯誤就是指訪問的內存超出了系統所給這個程序的內存空間,通常這個值是由gdtr來保存的,他是一個48位的寄存器,其中的32位是保存由它指向的gdt表,后13位保存相應于gdt的下標,最后3位包括了程序是否在內存中以及程序的在cpu中的運行級別,指向的gdt是由以64位為一個單位的表,在這張表中就保存著程序運行的代碼段以及數據段的起始地址以及與此相應的段限和頁面交換還有程序運行級別還有內存粒度等等的信息。一旦一個程序發生了越界訪問,cpu就會產生相應的異常保護,于是segmentation fault就出現了.

在編程中以下幾類做法容易導致段錯誤,基本是是錯誤地使用指針引起的

1)訪問系統數據區,尤其是往  系統保護的內存地址寫數據
   最常見就是給一個指針以0地址
2)內存越界(數組越界,變量類型不一致等) 訪問到不屬于你的內存區域

解決方法

我們在用C/C++語言寫程序的時侯,內存管理的絕大部分工作都是需要我們來做的。實際上,內存管理是一個比較繁瑣的工作,無論你多高明,經驗多豐富,難 免會在此處犯些小錯誤,而通常這些錯誤又是那么的淺顯而易于消除。但是手工“除蟲”(debug),往往是效率低下且讓人厭煩的,本文將就"段錯誤"這個 內存訪問越界的錯誤談談如何快速定位這些"段錯誤"的語句。
下面將就以下的一個存在段錯誤的程序介紹幾種調試方法:
     1  dummy_function (void)
     2  {
     3          unsigned char *ptr = 0x00;
     4          *ptr = 0x00;
     5  }
     6
     7  int main (void)
     8  {
     9          dummy_function ();
    10
    11          return 0;
    12  }
作為一個熟練的C/C++程序員,以上代碼的bug應該是很清楚的,因為它嘗試操作地址為0的內存區域,而這個內存區域通常是不可訪問的禁區,當然就會出錯了。我們嘗試編譯運行它:
xiaosuo@gentux test $ ./a.out
段錯誤
果然不出所料,它出錯并退出了。
1.利用gdb逐步查找段錯誤:
這種方法也是被大眾所熟知并廣泛采用的方法,首先我們需要一個帶有調試信息的可執行程序,所以我們加上“-g -rdynamic"的參數進行編譯,然后用gdb調試運行這個新編譯的程序,具體步驟如下:
xiaosuo@gentux test $ gcc -g -rdynamic d.c
xiaosuo@gentux test $ gdb ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

(gdb) r
Starting program: /home/xiaosuo/test/a.out

Program received signal SIGSEGV, Segmentation fault.
0x08048524 in dummy_function () at d.c:4
4               *ptr = 0x00;
(gdb)                      
哦?!好像不用一步步調試我們就找到了出錯位置d.c文件的第4行,其實就是如此的簡單。
從這里我們還發現進程是由于收到了SIGSEGV信號而結束的。通過進一步的查閱文檔(man 7 signal),我們知道SIGSEGV默認handler的動作是打印”段錯誤"的出錯信息,并產生Core文件,由此我們又產生了方法二。
2.分析Core文件:
Core文件是什么呢?
The  default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory  at the time of termination.  A list of the signals which cause a process to dump core can be found in signal(7).
以 上資料摘自man page(man 5 core)。不過奇怪了,我的系統上并沒有找到core文件。后來,憶起為了漸少系統上的拉圾文件的數量(本人有些潔癖,這也是我喜歡Gentoo的原因 之一),禁止了core文件的生成,查看了以下果真如此,將系統的core文件的大小限制在512K大小,再試:
xiaosuo@gentux test $ ulimit -c
0
xiaosuo@gentux test $ ulimit -c 1000
xiaosuo@gentux test $ ulimit -c
1000
xiaosuo@gentux test $ ./a.out
段錯誤 (core dumped)
xiaosuo@gentux test $ ls
a.out  core  d.c  f.c  g.c  pango.c  test_iconv.c  test_regex.c
core文件終于產生了,用gdb調試一下看看吧:
xiaosuo@gentux test $ gdb ./a.out core
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".


warning: Can't read pathname for load map: 輸入/輸出錯誤.
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
Core was generated by `./a.out'.
Program terminated with signal 11, Segmentation fault.
#0  0x08048524 in dummy_function () at d.c:4
4               *ptr = 0x00;
哇,好歷害,還是一步就定位到了錯誤所在地,佩服一下Linux/Unix系統的此類設計。
接著考慮下去,以前用windows系統下的ie的時侯,有時打開某些網頁,會出現“運行時錯誤”,這個時侯如果恰好你的機器上又裝有windows的編譯器的話,他會彈出來一個對話框,問你是否進行調試,如果你選擇是,編譯器將被打開,并進入調試狀態,開始調試。
Linux下如何做到這些呢?我的大腦飛速地旋轉著,有了,讓它在SIGSEGV的handler中調用gdb,于是第三個方法又誕生了:
3.段錯誤時啟動調試:
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>

void dump(int signo)
{
        char buf[1024];
        char cmd[1024];
        FILE *fh;

        snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());
        if(!(fh = fopen(buf, "r")))
                exit(0);
        if(!fgets(buf, sizeof(buf), fh))
                exit(0);
        fclose(fh);
        if(buf[strlen(buf) - 1] == '\n')
                buf[strlen(buf) - 1] = '\0';
        snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());
        system(cmd);

        exit(0);
}

        void
dummy_function (void)
{
        unsigned char *ptr = 0x00;
        *ptr = 0x00;
}

        int
main (void)
{
        signal(SIGSEGV, &dump);
        dummy_function ();

        return 0;
}
編譯運行效果如下:
xiaosuo@gentux test $ gcc -g -rdynamic f.c
xiaosuo@gentux test $ ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

Attaching to program: /home/xiaosuo/test/a.out, process 9563
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
0xffffe410 in __kernel_vsyscall ()
(gdb) bt
#0  0xffffe410 in __kernel_vsyscall ()
#1  0xb7ee4b53 in waitpid () from /lib/libc.so.6
#2  0xb7e925c9 in strtold_l () from /lib/libc.so.6
#3  0x08048830 in dump (signo=11) at f.c:22
#4  <signal handler called>
#5  0x0804884c in dummy_function () at f.c:31
#6  0x08048886 in main () at f.c:38
怎么樣?是不是依舊很酷?
以上方法都是在系統上有gdb的前提下進行的,如果沒有呢?其實glibc為我們提供了此類能夠dump棧內容的函數簇,詳見/usr/include/execinfo.h(這些函數都沒有提供man page,難怪我們找不到),另外你也可以通過gnu的手冊進行學習。
4.利用backtrace和objdump進行分析:
重寫的代碼如下:
#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>

/* A dummy function to make the backtrace more interesting. */
        void
dummy_function (void)
{
        unsigned char *ptr = 0x00;
        *ptr = 0x00;
}

void dump(int signo)
{
        void *array[10];
        size_t size;
        char **strings;
        size_t i;

        size = backtrace (array, 10);
        strings = backtrace_symbols (array, size);

        printf ("Obtained %zd stack frames.\n", size);

        for (i = 0; i < size; i++)
                printf ("%s\n", strings[i]);

        free (strings);

        exit(0);
}

        int
main (void)
{
        signal(SIGSEGV, &dump);
        dummy_function ();

        return 0;
}
編譯運行結果如下:
xiaosuo@gentux test $ gcc -g -rdynamic g.c
xiaosuo@gentux test $ ./a.out
Obtained 5 stack frames.
./a.out(dump+0x19) [0x80486c2]
[0xffffe420]
./a.out(main+0x35) [0x804876f]
/lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866]
./a.out [0x8048601]
這次你可能有些失望,似乎沒能給出足夠的信息來標示錯誤,不急,先看看能分析出來什么吧,用objdump反匯編程序,找到地址0x804876f對應的代碼位置:
xiaosuo@gentux test $ objdump -d a.out

 8048765:       e8 02 fe ff ff          call   804856c <signal@plt>
 804876a:       e8 25 ff ff ff          call   8048694 <dummy_function>
 804876f:       b8 00 00 00 00          mov    $0x0,%eax
 8048774:       c9                      leave
我們還是找到了在哪個函數(dummy_function)中出錯的,信息已然不是很完整,不過有總比沒有好的啊!
后記:
本文給出了分析"段錯誤"的幾種方法,不要認為這是與孔乙己先生的"回"字四種寫法一樣的哦,因為每種方法都有其自身的適用范圍和適用環境,請酌情使用,或遵醫囑。

部分資料來源于xiaosuo @ cnblog.cn, 特此致謝

作者:upsdn整理   更新日期:2006-11-03
來源:upsdn.net   瀏覽次數:



其它調試辦法

  • 添加日志 

            在Linux上的使用開源C++日志庫---log4cplus 



linux下追蹤函數調用堆棧

一般察看函數運行時堆棧的方法是使用
GDB之類的外部調試器,但是,有些時候為了分析程序的BUG,(主要針對長時間運行程序的分析),在程序出錯時打印出函數的調用堆棧是非常有用的。

 在頭文件"execinfo.h"中聲明了三個函數用于獲取當前線程的函數調用堆棧

 Function: int backtrace(void **buffer,int size)

 該函數用與獲取當前線程的調用堆棧,獲取的信息將會被存放在buffer,它是一個指針列表。參數 size 用來指定buffer中可以保存多少個void* 元素。函數返回值是實際獲取的指針個數,最大不超過size大小

 buffer中的指針實際是從堆棧中獲取的返回地址,每一個堆棧框架有一個返回地址

 注意某些編譯器的優化選項對獲取正確的調用堆棧有干擾,另外內聯函數沒有堆棧框架;刪除框架指針也會使無法正確解析堆棧內容

 Function: char ** backtrace_symbols (void *const *buffer, int size)

 backtrace_symbols將從backtrace函數獲取的信息轉化為一個字符串數組. 參數buffer應該是從backtrace函數獲取的數組指針,size是該數組中的元素個數(backtrace的返回值)

 函數返回值是一個指向字符串數組的指針,它的大小同buffer相同.每個字符串包含了一個相對于buffer中對應元素的可打印信息.它包括函數名,函數的偏移地址,和實際的返回地址

 現在,只有使用ELF二進制格式的程序和苦衷才能獲取函數名稱和偏移地址.在其他系統,只有16進制的返回地址能被獲取.另外,你可能需要傳遞相應的標志給鏈接器,以能支持函數名功能(比如,在使用GNU ld的系統中,你需要傳遞(-rdynamic))

 該函數的返回值是通過malloc函數申請的空間,因此調用這必須使用free函數來釋放指針.

 注意:如果不能為字符串獲取足夠的空間函數的返回值將會為NULL

 Function:void backtrace_symbols_fd (void *const *buffer, int size, int fd)

 backtrace_symbols_fdbacktrace_symbols 函數具有相同的功能,不同的是它不會給調用者返回字符串數組,而是將結果寫入文件描述符為fd的文件中,每個函數對應一行.它不需要調用malloc函數,因此適用于有可能調用該函數會失敗的情況。

#include <execinfo.h> 
#include 
<stdio.h> 
#include 
<stdlib.h> 

/* Obtain a backtrace and print it to stdout. */ 
void print_trace (void

        
void *array[10]; 
        size_t size; 
        
char **strings; 
        size_t i; 

        size 
= backtrace (array, 10); 
        strings 
= backtrace_symbols (array, size); 

        printf (
"Obtained %zd stack frames.\n", size); 

        
for (i = 0; i < size; i++
                printf (
"%s\n", strings[i]); 

        free (strings); 


/* A dummy function to make the backtrace more interesting. */ 
void dummy_function (void

        print_trace (); 


int main (void

        dummy_function (); 
        
return 0
}
編譯運行的結果如下:
# gcc bt.c -rdynamic -o bt
# ./bt
Obtained 5 stack frames.
./bt(_Z11print_tracev+0x19) [0x804870d]
./bt(_Z14dummy_functionv+0xb) [0x8048779]
./bt(main+0x16) [0x8048792]
/lib/libc.so.6(__libc_start_main+0xdc) [0x116e9c]
./bt(__gxx_personality_v0+0x31) [0x8048641]


注: addr2line - convert addresses into file names and line numbers.

posted on 2013-07-13 20:18 C++技術中心 閱讀(3111) 評論(0)  編輯 收藏 引用 所屬分類: Linux 編程
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            蘑菇福利视频一区播放| 亚洲乱码精品一二三四区日韩在线 | 一区二区三区在线看| 欧美日韩一区二区三区视频 | 久久国产精品72免费观看| 一区二区三区四区蜜桃| 亚洲国产美女| 久久免费偷拍视频| 久久免费视频在线| 久久在线91| 亚洲高清一二三区| 亚洲精品美女久久久久| 在线亚洲高清视频| 亚洲专区一二三| 国内自拍亚洲| 亚洲另类自拍| 一区二区毛片| 久久国产精品久久国产精品| 久久久久国产一区二区三区| 欧美激情2020午夜免费观看| 日韩视频免费看| 香蕉免费一区二区三区在线观看| 久久免费视频网站| 欧美日韩一视频区二区| 国产一区二区丝袜高跟鞋图片| 亚洲国产成人在线| 亚洲欧美日韩一区二区三区在线观看 | 欧美激情视频一区二区三区免费| 亚洲精选视频免费看| 新狼窝色av性久久久久久| 欧美va亚洲va香蕉在线| 国产精品青草久久| 亚洲欧洲一区二区三区| 欧美中文在线观看国产| 亚洲精品色婷婷福利天堂| 久久电影一区| 国产精品久久久久久久久免费樱桃 | 欧美日韩a区| 黄色成人在线网站| 亚洲欧美中文在线视频| 亚洲国产aⅴ天堂久久| 性色av一区二区三区在线观看| 免费国产一区二区| 国产亚洲精品7777| 亚洲综合第一页| 最新成人在线| 噜噜噜在线观看免费视频日韩 | 国产欧美精品日韩| 亚洲天堂偷拍| 亚洲狠狠丁香婷婷综合久久久| 欧美一区二区三区在线观看| 欧美日韩亚洲不卡| 日韩一级黄色av| 在线日韩精品视频| 久久久噜噜噜久久狠狠50岁| 亚洲视频一区二区在线观看| 欧美va亚洲va日韩∨a综合色| 一区二区三区在线视频观看| 久久国产主播精品| 欧美亚洲视频在线观看| 国产精品美女久久久久aⅴ国产馆| 国产精品www色诱视频| 亚洲一区欧美二区| 欧美日韩国产综合网 | 亚洲网址在线| 亚洲欧洲在线播放| 欧美激情精品| 亚洲美女毛片| 99av国产精品欲麻豆| 欧美高清在线一区| 亚洲毛片在线观看| 亚洲欧洲精品一区二区| 欧美精品九九| 亚洲图片激情小说| 中文一区二区在线观看| 国产精品黄页免费高清在线观看| 这里只有视频精品| 亚洲私人黄色宅男| 国产日韩欧美三级| 麻豆国产va免费精品高清在线| 久久免费国产| 在线亚洲观看| 亚洲欧美日韩一区二区| 国产亚洲欧美激情| 欧美gay视频| 欧美连裤袜在线视频| 亚洲淫性视频| 久久成人精品电影| 亚洲精品一区二区三区婷婷月| 亚洲久久成人| 国产一区二区三区网站| 欧美国产另类| 欧美三日本三级少妇三2023| 久久激情五月激情| 欧美成人午夜剧场免费观看| 亚洲一区二区在线看| 欧美一区视频| 一区二区三区日韩在线观看| 欧美亚洲综合另类| 一区二区国产在线观看| 午夜综合激情| 99re6热只有精品免费观看 | 欧美mv日韩mv亚洲| 欧美专区在线| 欧美午夜电影在线| 亚洲成人在线视频播放| 欧美日韩亚洲一区三区| 久久先锋影音av| 国产精品极品美女粉嫩高清在线 | 久久先锋影音av| 欧美无乱码久久久免费午夜一区| 美玉足脚交一区二区三区图片| 欧美日韩亚洲综合| 欧美激情一区二区三区在线| 国产人成一区二区三区影院| 亚洲人成网站999久久久综合| 国产一区二区三区最好精华液| 99re热精品| 日韩视频永久免费观看| 久久久久久久综合狠狠综合| 亚洲欧美在线x视频| 性欧美大战久久久久久久免费观看| 久久久久免费视频| 在线免费观看视频一区| 一区二区三区产品免费精品久久75 | 亚洲免费在线视频| 久久亚洲国产精品一区二区 | 一区二区久久久久| 久久国产精品一区二区三区| 在线性视频日韩欧美| 久久综合给合久久狠狠色 | 免费精品视频| 久久福利精品| 国产精品黄视频| 亚洲激情电影在线| 欧美日韩黄视频| 99精品99久久久久久宅男| 一区在线免费观看| 亚洲一区综合| 一区二区三区欧美在线观看| 亚洲欧美日韩国产中文| 欧美在线观看视频在线| 欧美日韩国产区一| 亚洲国产精品久久久久久女王| 国产一区二区三区在线观看视频| 亚洲少妇一区| 久久精品欧美日韩| 国产区精品视频| 亚洲免费综合| 亚洲欧美日韩天堂一区二区| 欧美日韩精品免费 | 亚洲精品久久久久久久久久久| 欧美影院在线| 亚洲免费av电影| 欧美午夜免费影院| 一区二区三区av| 新67194成人永久网站| 欧美日韩在线观看视频| 久久亚洲午夜电影| 亚洲人成在线观看网站高清| 久久这里有精品15一区二区三区| 久久嫩草精品久久久精品| 国产亚洲一级| 一区二区高清视频| 久久久久国色av免费看影院 | 欧美性jizz18性欧美| 亚洲性图久久| 国产精品日韩一区二区| 久久精品日产第一区二区| 久久久久久久波多野高潮日日| 国产伦精品一区二区三区| 午夜精彩国产免费不卡不顿大片| 亚洲精品中文字| 亚洲国产二区| 亚洲一级免费视频| 久久夜色精品国产欧美乱| 国产综合久久久久久| 久久综合色影院| 亚洲精品欧美一区二区三区| 亚洲桃色在线一区| 欧美日韩综合一区| 亚洲一区二区三区欧美| 欧美专区中文字幕| 禁断一区二区三区在线 | 亚洲自拍16p| 午夜精品国产更新| 日韩视频一区二区在线观看| 欧美日精品一区视频| 亚洲欧美激情一区二区| 美女精品国产| 亚洲电影第三页| 国产一区二区三区在线免费观看| 久久夜色精品国产亚洲aⅴ| 亚洲伦理中文字幕| 久久久久久久网| 欧美午夜精品伦理| 欧美激情1区2区3区| 亚洲一区二区三区777| 欧美成人嫩草网站| 欧美伊人影院|