青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

S.l.e!ep.¢%

像打了激速一樣,以四倍的速度運轉,開心的工作
簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
posts - 1098, comments - 335, trackbacks - 0, articles - 1
  C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

Linux GDB 調試程序code Segmentation fault

Posted on 2011-08-03 17:50 S.l.e!ep.¢% 閱讀(926) 評論(0)  編輯 收藏 引用 所屬分類: Unix

Linux GDB 調試程序code Segmentation fault2008-11-05 11:19:24|? 分類: C語言 |? 標簽: |字號大

小 訂閱
產生段錯誤就是訪問了錯誤的內存段,一般是你沒有權限,或者根本就不存在對應的物理內存,尤其常見的是訪問0地址.

一般來說,段錯誤就是指訪問的內存超出了系統所給這個程序的內存空間,通常這個值是由gdtr來保存的,他是一個48位的寄存器,其中的32位是保存由它指向的gdt表,后13位保存相應于gdt的下標,最后3位包括了程序是否在內存中以及程序的在cpu中的運行級別,指向的gdt是由以64位為一個單位的表,在這張表中就保存著程序運行的代碼段以及數據段的起始地址以及與此相應的段限和頁面交換還有程序運行級別還有內存粒度等等的信息。一旦一個程序發生了越界訪問,cpu就會產生相應的異常保護,于是segmentation fault就出現了.

在編程中以下幾類做法容易導致段錯誤,基本是是錯誤地使用指針引起的

1)訪問系統數據區,尤其是往 系統保護的內存地址寫數據
最常見就是給一個指針以0地址
2)內存越界(數組越界,變量類型不一致等) 訪問到不屬于你的內存區域

解決方法

我們在用C/C++語言寫程序的時侯,內存管理的絕大部分工作都是需要我們來做的。實際上,內存管理是一個比較繁瑣的工作,無論你多高明,經驗多豐富,難免會在此處犯些小錯誤,而通常這些錯誤又是那么的淺顯而易于消除。但是手工“除蟲”(debug),往往是效率低下且讓人厭煩的,本文將就"段錯誤"這個內存訪問越界的錯誤談談如何快速定位這些"段錯誤"的語句。
下面將就以下的一個存在段錯誤的程序介紹幾種調試方法:
1 dummy_function (void)
2 {
3 unsigned char *ptr = 0x00;
4 *ptr = 0x00;
5 }
6
7 int main (void)
8 {
9 dummy_function ();
10
11 return 0;
12 }
作為一個熟練的C/C++程序員,以上代碼的bug應該是很清楚的,因為它嘗試操作地址為0的內存區域,而這個內存區域通常是不可訪問的禁區,當然就會出錯了。我們嘗試編譯運行它:
xiaosuo@gentux test $ ./a.out
段錯誤
果然不出所料,它出錯并退出了。
1.利用gdb逐步查找段錯誤:
這種方法也是被大眾所熟知并廣泛采用的方法,首先我們需要一個帶有調試信息的可執行程序,所以我們加上“-g -rdynamic"的參數進行編譯,然后用gdb調試運行這個新編譯的程序,具體步驟如下:
xiaosuo@gentux test $ gcc -g -rdynamic d.c
xiaosuo@gentux test $ gdb ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

(gdb) r
Starting program: /home/xiaosuo/test/a.out

Program received signal SIGSEGV, Segmentation fault.
0x08048524 in dummy_function () at d.c:4
4 *ptr = 0x00;
(gdb)?
哦?!好像不用一步步調試我們就找到了出錯位置d.c文件的第4行,其實就是如此的簡單。
從這里我們還發現進程是由于收到了SIGSEGV信號而結束的。通過進一步的查閱文檔(man 7 signal),我們知道SIGSEGV默認handler的動作是打印”段錯誤"的出錯信息,并產生Core文件,由此我們又產生了方法二。
2.分析Core文件:
Core文件是什么呢?
The default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory at the time of termination. A list of the signals which cause a process to dump core can be found in signal(7).
以上資料摘自man page(man 5 core)。不過奇怪了,我的系統上并沒有找到core文件。后來,憶起為了漸少系統上的拉圾文件的數量(本人有些潔癖,這也是我喜歡Gentoo的原因之一),禁止了core文件的生成,查看了以下果真如此,將系統的core文件的大小限制在512K大小,再試:
xiaosuo@gentux test $ ulimit -c
0
xiaosuo@gentux test $ ulimit -c 1000
xiaosuo@gentux test $ ulimit -c
1000
xiaosuo@gentux test $ ./a.out
段錯誤 (core dumped)
xiaosuo@gentux test $ ls
a.out core d.c f.c g.c pango.c test_iconv.c test_regex.c
core文件終于產生了,用gdb調試一下看看吧:
xiaosuo@gentux test $ gdb ./a.out core
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".


warning: Can't read pathname for load map: 輸入/輸出錯誤.
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
Core was generated by `./a.out'.
Program terminated with signal 11, Segmentation fault.
#0 0x08048524 in dummy_function () at d.c:4
4 *ptr = 0x00;
哇,好歷害,還是一步就定位到了錯誤所在地,佩服一下Linux/Unix系統的此類設計。
接著考慮下去,以前用windows系統下的ie的時侯,有時打開某些網頁,會出現“運行時錯誤”,這個時侯如果恰好你的機器上又裝有windows的編譯器的話,他會彈出來一個對話框,問你是否進行調試,如果你選擇是,編譯器將被打開,并進入調試狀態,開始調試。
Linux下如何做到這些呢?我的大腦飛速地旋轉著,有了,讓它在SIGSEGV的handler中調用gdb,于是第三個方法又誕生了:
3.段錯誤時啟動調試:
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>

void dump(int signo)
{
char buf[1024];
char cmd[1024];
FILE *fh;

snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());
if(!(fh = fopen(buf, "r")))
exit(0);
if(!fgets(buf, sizeof(buf), fh))
exit(0);
fclose(fh);
if(buf[strlen(buf) - 1] == 'n')
buf[strlen(buf) - 1] = '';
snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());
system(cmd);

exit(0);
}

void
dummy_function (void)
{
unsigned char *ptr = 0x00;
*ptr = 0x00;
}

int
main (void)
{
signal(SIGSEGV, &dump);
dummy_function ();

return 0;
}
編譯運行效果如下:
xiaosuo@gentux test $ gcc -g -rdynamic f.c
xiaosuo@gentux test $ ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

Attaching to program: /home/xiaosuo/test/a.out, process 9563
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
0xffffe410 in __kernel_vsyscall ()
(gdb) bt
#0 0xffffe410 in __kernel_vsyscall ()
#1 0xb7ee4b53 in waitpid () from /lib/libc.so.6
#2 0xb7e925c9 in strtold_l () from /lib/libc.so.6
#3 0x08048830 in dump (signo=11) at f.c:22
#4 <signal handler called>
#5 0x0804884c in dummy_function () at f.c:31
#6 0x08048886 in main () at f.c:38
怎么樣?是不是依舊很酷?
以上方法都是在系統上有gdb的前提下進行的,如果沒有呢?其實glibc為我們提供了此類能夠dump棧內容的函數簇,詳見/usr/include/execinfo.h(這些函數都沒有提供man page,難怪我們找不到),另外你也可以通過gnu的手冊進行學習。
4.利用backtrace和objdump進行分析:
重寫的代碼如下:
#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>

/* A dummy function to make the backtrace more interesting. */
void
dummy_function (void)
{
unsigned char *ptr = 0x00;
*ptr = 0x00;
}

void dump(int signo)
{
void *array[10];
size_t size;
char **strings;
size_t i;

size = backtrace (array, 10);
strings = backtrace_symbols (array, size);

printf ("Obtained %zd stack frames.n", size);

for (i = 0; i < size; i++)
printf ("%sn", strings[i]);

free (strings);

exit(0);
}

int
main (void)
{
signal(SIGSEGV, &dump);
dummy_function ();

return 0;
}
編譯運行結果如下:
xiaosuo@gentux test $ gcc -g -rdynamic g.c
xiaosuo@gentux test $ ./a.out
Obtained 5 stack frames.
./a.out(dump+0x19) [0x80486c2]
[0xffffe420]
./a.out(main+0x35) [0x804876f]
/lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866]
./a.out [0x8048601]
這次你可能有些失望,似乎沒能給出足夠的信息來標示錯誤,不急,先看看能分析出來什么吧,用objdump反匯編程序,找到地址0x804876f對應的代碼位置:
xiaosuo@gentux test $ objdump -d a.out

8048765: e8 02 fe ff ff call 804856c <signal@plt>
804876a: e8 25 ff ff ff call 8048694 <dummy_function>
804876f: b8 00 00 00 00 mov $0x0,%eax
8048774: c9 leave
我們還是找到了在哪個函數(dummy_function)中出錯的,信息已然不是很完整,不過有總比沒有好的啊!

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            国产亚洲精品aa午夜观看| 欧美69wwwcom| 一本久道久久久| 久久综合色婷婷| 先锋影院在线亚洲| 一本色道久久综合亚洲精品不| 韩国成人精品a∨在线观看| 欧美视频精品在线| 免费一级欧美片在线播放| 亚洲欧美日韩国产中文在线| 91久久精品国产91性色tv| 久久综合九色九九| 欧美一区二区三区在| 亚洲视频一二| 亚洲免费观看在线观看| 亚洲国产日本| 影音欧美亚洲| 黄色日韩在线| 国产在线精品一区二区夜色| 国产噜噜噜噜噜久久久久久久久 | 亚洲黄色免费网站| 老司机免费视频一区二区三区| 欧美尤物一区| 欧美一级大片在线观看| 亚洲一区二区三区午夜| 亚洲永久免费av| 亚洲一区成人| 亚洲综合二区| 亚洲欧美中文另类| 亚洲一区二区三区免费在线观看| 99视频精品全部免费在线| 日韩午夜av| 一区二区欧美日韩视频| 99re热精品| 亚洲午夜日本在线观看| 亚洲一区二区三区在线| 亚洲欧美激情一区| 久久99伊人| 久久久免费av| 蜜臀av一级做a爰片久久| 欧美电影免费观看大全| 亚洲国产黄色| 99综合在线| 亚洲一区在线播放| 久久av一区二区| 久久蜜桃精品| 欧美激情亚洲国产| 欧美色视频一区| 国产精品一区二区三区久久| 国产色爱av资源综合区| 精品999成人| 亚洲精品久久久蜜桃| 夜夜嗨av色一区二区不卡| 亚洲一级在线| 久久久精品2019中文字幕神马| 麻豆精品视频| 91久久中文| 亚洲综合色丁香婷婷六月图片| 欧美在线视频不卡| 麻豆九一精品爱看视频在线观看免费| 欧美高清自拍一区| 国产精品久久久爽爽爽麻豆色哟哟 | 亚洲黄页一区| 亚洲小说欧美另类婷婷| 欧美伊人精品成人久久综合97| 毛片av中文字幕一区二区| 欧美日韩18| 国产一区再线| 99在线|亚洲一区二区| 欧美一级久久久| 女女同性精品视频| 亚洲天堂av图片| 久久久久一本一区二区青青蜜月| 欧美成人精品1314www| 国产精品护士白丝一区av| 伊人精品成人久久综合软件| 日韩小视频在线观看专区| 久久福利精品| 亚洲精品一区二区三区不| 午夜精品偷拍| 欧美日韩午夜在线视频| 韩国v欧美v日本v亚洲v| 亚洲午夜视频在线| 免费一级欧美在线大片| 亚洲欧美精品伊人久久| 欧美高潮视频| 一区在线影院| 亚洲综合不卡| 亚洲黄色成人网| 久久精品综合网| 国产精品久久久91| 亚洲日本成人| 久久亚洲精品网站| 国产精品99久久久久久宅男| 久久精品视频在线播放| 欧美午夜视频在线| 91久久夜色精品国产网站| 久久久.com| 亚洲天天影视| 欧美日韩国产探花| 亚洲欧洲精品天堂一级| 久久亚洲综合| 性欧美大战久久久久久久免费观看 | 欧美成人国产一区二区| 国产一区二区三区无遮挡| 亚洲欧美久久| 亚洲另类自拍| 欧美va天堂| 在线成人h网| 久久伊人免费视频| 西瓜成人精品人成网站| 国产精品久久久久高潮| 夜夜嗨av一区二区三区免费区| 欧美二区乱c少妇| 久久精品国产99| 国产日韩欧美综合一区| 性色av一区二区三区| 一区二区三区日韩在线观看| 欧美二区在线观看| 亚洲欧洲精品一区二区三区| 免费日韩av片| 久久综合中文字幕| 在线成人性视频| 欧美成年人视频网站| 久久视频在线免费观看| 136国产福利精品导航网址| 久久精品人人做人人爽| 久久成人精品| 激情久久久久久久| 久久影院午夜论| 久久综合色播五月| 亚洲国产欧美一区二区三区久久 | 日韩视频在线永久播放| 欧美人牲a欧美精品| 一本久久青青| 亚洲最新在线| 国产精品亚发布| 久久精品国产精品亚洲| 久久国产免费看| 在线观看欧美日韩国产| 欧美成人影音| 欧美精品一区二区三区四区| 在线视频精品一区| 亚洲视频香蕉人妖| 国产日韩欧美三区| 久久亚洲综合网| 可以免费看不卡的av网站| 亚洲黄色片网站| 亚洲精品日日夜夜| 国产精品久久久久久久久久妞妞| 性色一区二区| 久久在线视频在线| 亚洲精品国产品国语在线app| 亚洲精品免费电影| 欧美午夜片在线观看| 久久精品一区二区国产| 久久综合色影院| 这里只有视频精品| 午夜精品视频| 亚洲精品久久久久久下一站| 一本色道久久综合亚洲精品按摩 | 久久精品av麻豆的观看方式 | 久久激情视频久久| 老司机久久99久久精品播放免费 | 欧美视频不卡中文| 欧美亚洲综合久久| 免费在线观看日韩欧美| 中日韩在线视频| 欧美在线播放一区二区| 亚洲精品女av网站| 亚洲一区二区欧美日韩| 亚洲国产精品久久久久婷婷老年| 亚洲免费成人av电影| 国产一区再线| 99riav久久精品riav| 国产日韩在线视频| 最新热久久免费视频| 国产亚洲精品久久久久动| 亚洲国产精品久久91精品| 国产精品捆绑调教| 欧美激情二区三区| 国产精品丝袜xxxxxxx| 欧美国产日韩一区| 国产亚洲欧美一区| 亚洲精品乱码久久久久久| 国产日韩1区| 亚洲精品久久久久久一区二区| 国产一区二区视频在线观看| 亚洲人成久久| 尤妮丝一区二区裸体视频| 亚洲已满18点击进入久久| 亚洲精一区二区三区| 久久精品99国产精品| 亚洲欧美中日韩| 欧美日韩mp4| 欧美成人亚洲| 国产一区二区三区久久悠悠色av| 日韩一区二区久久| 亚洲人午夜精品免费| 久久九九全国免费精品观看|