码迷,mamicode.com
首页 > 其他好文 > 详细

Segmentation Fault

时间:2020-07-27 13:59:13      阅读:71      评论:0      收藏:0      [点我收藏+]

标签:内存越界   main   内存地址   scanf   运行   print   错误   内存管理   编译   

Segmentation fault in Linux

段错误应该就是访问了不可访问的内存,这个内存要么是不存在的,要么是受系统保护的。

  • SIGSEGV是在访问内存时发生的错误,它属于内存管理的范畴
  • SIGSEGV是一个用户态的概念,是操作系统在用户态程序错误访问内存时所做出的处理
  • 当用户态程序访问(访问表示读、写或执行)不允许访问的内存时,产生SIGSEGV
  • 当用户态程序以错误的方式访问允许访问的内存时,产生SIGSEGV
    用户态程序地址空间,特指程序可以访问的地址空间范围。如果广义的说,一个进程的地址空间应该包括内核空间部分,只是它不能访问而已。

SIGSEGV产生的可能情况

SIGSEGV在很多时候是由于指针越界引起的,但并不是所有的指针越界都会引发SIGSEGV。一个越界的指针,如果不引用它,是不会引起SIGSEGV的。而即使引用了一个越界的指针,也不一定引起SIGSEGV。

错误的访问类型引起

#include <stdio.h>
#include <stdlib.h>


int main()
{
    char* ch = "hello world";
    ch[1] = ‘H‘;

    return 0;
}

上述程序编译没有问题,但是运行时弹出SIGSEGV。此例中,”hello world”作为一个常量字符串,在编译后会被放在.rodata节(GCC),最后链接生成目标程序时.rodata节会被合并到text segment与代码段放在一起,故其所处内存区域是只读的。这就是错误的访问类型引起的SIGSEGV。

访问了不属于进程地址空间的内存

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int* p = (int*)0xC0000fff; 
    *p = 10; 

    return 0;
}

还有一种可能,往受到系统保护的内存地址写数据,最常见的就是给一个指针以0地址:

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int  i = 0; 
    scanf ("%d", i);  /* should be used &i */ 
    printf ("%d\n", i);

    return 0;
}

访问了不存在的内存

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int *p = NULL;
    *p = 1;

    return 0;
}

在实际情况中,此例中的空指针可能指向用户态地址空间,但其所指向的页面实际不存在。

内存越界,数组越界,变量类型不一致等

#include <stdio.h>
#include <stdlib.h>


int main()
{
    char test[1]; 
    printf("%c", test[10]); 

    return 0;
}

试图把一个整数按照字符串的方式输出

#include <stdio.h>
#include <stdlib.h>


int main()
{
    int b = 10; 
    printf("%s\n", b);

    return 0;
}

栈溢出了,有时SIGSEGV,有时却啥都没发生

Segmentation Fault

标签:内存越界   main   内存地址   scanf   运行   print   错误   内存管理   编译   

原文地址:https://www.cnblogs.com/xiaojianliu/p/13384145.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!