Linux环境下段错误的发出原因及调节和测试方法小结(转)

Linux环境下段错误的发生原因及调节和测试方法小结  

 

 

近年来在Linux环境下做C语言项目,由于是在二个土生土长项目基础之上举行三回开发,而且类型工程巨大复杂,出现了好多题目,在那之中蒙受最多、耗时最长的难题就是盛名的“段错误”(Segmentation
Fault)。借此机会系统学习了须臾间,这里对Linux环境下的段错误做个总结,方便以往同类难点的排查与缓解。 

  1. 段错误是如何 

一言以蔽之,段错误是指访问的内部存款和储蓄器超出了系统给那个顺序所设定的内部存款和储蓄器空间,例如访问了不存在的内部存储器地址、访问了系统一保险证的内部存款和储蓄器地址、访问了只读的内部存款和储蓄器地址等等情状。那里贴三个对于“段错误”的精分明义(参考Answers.com): 

A segmentation fault (often shortened to segfault) is a particular error
condition that can occur during the operation of computer software. In
short, a segmentation fault occurs when a program attempts to access a
memory location that it is not allowed to access, or attempts to access
a memory location in a way that is not allowed (e.g., attempts to write
to a read-only location, or to overwrite part of the operating system).
Systems based on processors like the Motorola 68000 tend to refer to
these events as Address or Bus errors. 

Segmentation is one approach to memory management and protection in the
operating system. It has been superseded by paging for most purposes,
but much of the terminology of segmentation is still used, “segmentation
fault” being an example. Some operating systems still have segmentation
at some logical level although paging is used as the main memory
management policy. 

On Unix-like operating systems, a process that accesses invalid memory
receives the SIGSEGV signal. On Microsoft Windows, a process that
accesses invalid memory receives the STATUS_ACCESS_VIOLATION
exception. 

  1. 段错误产生的原由 
    2.1 访问不存在的内部存款和储蓄器地址 

复制代码代码如下:

#include<stdio.h> 
#include<stdlib.h> 
void main() 

int *ptr = NULL; 
*ptr = 0; 

2.2 访问系统拥戴的内部存款和储蓄器地址 

复制代码代码如下:

#include<stdio.h> 
#include<stdlib.h> 
void main() 

int *ptr = (int *)0; 
*ptr = 100; 

2.3 访问只读的内部存款和储蓄器地址 

复制代码代码如下:

#include<stdio.h> 
#include<stdlib.h> 
#include<string.h> 
void main() 

char *ptr = “test”; 
strcpy(ptr, “TEST”); 

2.4 栈溢出 

复制代码代码如下:

#include<stdio.h> 
#include<stdlib.h> 
void main() 

main(); 

等等别的原因。 

  1. 段错误新闻的收获 
    次第发生段错误时,提醒消息很少,上边有两种查看段错误的发生音信的路子。 

3.1 dmesg 
dmesg能够在应用程序crash掉时,呈现内核中保留的相干音信。如下所示,通过dmesg命令能够查阅产生段错误的程序名称、引起段错误发生的内部存款和储蓄器地址、指令指针地址、堆栈指针地址、错误代码、错误原因等。以程序2.3为例: 

panfeng@ubuntu:~/segfault$ dmesg 
[ 2329.479037] segfault3[2700]: segfault at 80484e0 ip 00d2906a sp
bfbbec3c error 7 in libc-2.10.1.so[cb4000+13e000] 
3.2 -g 
利用gcc编写翻译程序的源码时,加上-g参数,那样能够使得生成的二进制文件中到场能够用于gdb调节和测试的有用音讯。以程序2.3为例: 

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c 
3.3 nm 
应用nm命令列出二进制文件中的符号表,包含符号地址、符号类型、符号名等,那样能够协助稳定在哪个地方发生了段错误。以程序2.3为例: 

复制代码代码如下:

panfeng@ubuntu:~/segfault$ nm segfault3 
08049f20 d _DYNAMIC 
08049ff4 d _GLOBAL_OFFSET_TABLE_ 
080484dc R _IO_stdin_used 
w _Jv_RegisterClasses 
08049f10 d __CTOR_END__ 
08049f0c d __CTOR_LIST__ 
08049f18 D __DTOR_END__ 
08049f14 d __DTOR_LIST__ 
080484ec r __FRAME_END__ 
08049f1c d __JCR_END__ 
08049f1c d __JCR_LIST__ 
0804a014 A __bss_start 
0804a00c D __data_start 
08048490 t __do_global_ctors_aux 
08048360 t __do_global_dtors_aux 
0804a010 D __dso_handle 
w __gmon_start__ 
0804848a T __i686.get_pc_thunk.bx 
08049f0c d __init_array_end 
08049f0c d __init_array_start 
08048420 T __libc_csu_fini 
08048430 T __libc_csu_init 
U __libc_start_main@@GLIBC_2.0 
0804a014 A _edata 
0804a01c A _end 
080484bc T _fini 
080484d8 R _fp_hw 
080482bc T _init 
08048330 T _start 
0804a014 b completed.6990 
0804a00c W data_start 
0804a018 b dtor_idx.6992 
080483c0 t frame_dummy 
080483e4 T main 
U memcpy@@GLIBC_2.0 

3.4 ldd 
利用ldd命令查看二进制造进程序的共享链接库正视,包蕴库的名目、起首地址,那样能够规定段错误到底是发出在了温馨的顺序中恐怕凭借的共享库中。以程序2.3为例: 

复制代码代码如下:

panfeng@ubuntu:~/segfault$ ldd ./segfault3 
linux-gate.so.1 => (0x00e08000) 
libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x00675000) 
/lib/ld-linux.so.2 (0x00482000) 

  1. 段错误的调节和测试方法 
    4.1 使用printf输出消息 
    这些是看似最简便但往往很多动静下充裕实用的调节形式,恐怕能够说是程序员用的最多的调试格局。简单来讲,便是在程序的要害代码附近加上像printf那类输出音讯,那样能够跟踪并打字与印刷出段错误在代码中恐怕出现的岗位。 

为了方便使用那种艺术,能够利用标准编写翻译指令#ifdef
DEBUG和#endif把printf函数包起来。那样在程序编译时,假诺加上-DDEBUG参数就能查看调试新闻;不然不加该参数就不会展现调节和测试消息。 

4.2 使用gcc和gdb 
4.2.1 调节和测试步骤 
壹 、为了能够利用gdb调节和测试程序,在编写翻译阶段加上-g参数,以程序2.3为例: 

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c 
二 、使用gdb命令调节和测试程序: 

复制代码代码如下:

panfeng@ubuntu:~/segfault$ gdb ./segfault3 
GNU gdb (GDB) 7.0-ubuntu 
Copyright (C) 2009 Free Software Foundation, Inc. 
License GPLv3+: GNU GPL version 3 or later
<http://gnu.org/licenses/gpl.html&gt
This is free software: you are free to change and redistribute it. 
There is NO WARRANTY, to the extent permitted by law. Type “show
copying” 
and “show warranty” for details. 
This GDB was configured as “i486-linux-gnu”. 
For bug reporting instructions, please see: 
<http://www.gnu.org/software/gdb/bugs/&gt;… 
Reading symbols from /home/panfeng/segfault/segfault3…done. 
(gdb) 

③ 、进入gdb后,运营程序: 

复制代码代码如下:

(gdb) run 
Starting program: /home/panfeng/segfault/segfault3 

Program received signal SIGSEGV, Segmentation fault. 
0x001a306a in memcpy () from /lib/tls/i686/cmov/libc.so.6 
(gdb) 

从出口看出,程序2.3收取SIGSEGV信号,触发段错误,并提示地址0x001a306a、调用memcpy报的错,位于/lib/tls/i686/cmov/libc.so.6库中。 

肆 、实现调节和测试后,输入quit命令退出gdb: 

ACCESS,复制代码代码如下:

(gdb) quit 
A debugging session is active. 

Inferior 1 [process 3207] will be killed. 

Quit anyway? (y or n) y 

4.2.2 适用场景 
一 、仅当能明确程序一定会生出段错误的场地下利用。 

贰 、当程序的源码能够取得的图景下,使用-g参数编译程序。 

③ 、一般用于测试阶段,生产环境下gdb会有副功效:使程序运转减慢,运行不够稳定,等等。 

④ 、固然在测试阶段,纵然程序过于复杂,gdb也无法处理。 

4.3 使用core文件和gdb 
在4.2节中涉嫌段错误会触发SIGSEGV信号,通过man 7
signal,能够见见SIGSEGV默许的handler会打字与印刷段错误出错音信,并发生core文件,由此我们得以重视程序万分退出时生成的core文件中的调节和测试消息,使用gdb工具来调试程序中的段错误。 

4.3.1 调节和测试步骤 
一 、在有的Linux版本下,私下认可是不发生core文件的,首先能够查看一下系统core文件的深浅限制: 

panfeng@ubuntu:~/segfault$ ulimit -c 

贰 、能够观察暗许设置情形下,本机Linux环境下发生段错误时不会自动生成core文件,上面安装下core文件的分寸限制(单位为KB): 

panfeng@ubuntu:~/segfault$ ulimit -c 1024 
panfeng@ubuntu:~/segfault$ ulimit -c 
1024 
叁 、运转程序2.3,发生段错误生成core文件: 

panfeng@ubuntu:~/segfault$ ./segfault3 
段错误 (core dumped) 
④ 、加载core文件,使用gdb工具进行调节和测试: 

复制代码代码如下:

panfeng@ubuntu:~/segfault$ gdb ./segfault3 ./core 
GNU gdb (GDB) 7.0-ubuntu 
Copyright (C) 2009 Free Software Foundation, Inc. 
License GPLv3+: GNU GPL version 3 or later
<http://gnu.org/licenses/gpl.html&gt
This is free software: you are free to change and redistribute it. 
There is NO WARRANTY, to the extent permitted by law. Type “show
copying” 
and “show warranty” for details. 
This GDB was configured as “i486-linux-gnu”. 
For bug reporting instructions, please see: 
<http://www.gnu.org/software/gdb/bugs/&gt;… 
Reading symbols from /home/panfeng/segfault/segfault3…done. 

warning: Can’t read pathname for load map: 输入/输出错误. 
Reading symbols from /lib/tls/i686/cmov/libc.so.6…(no debugging
symbols found)…done. 
Loaded symbols for /lib/tls/i686/cmov/libc.so.6 
Reading symbols from /lib/ld-linux.so.2…(no debugging symbols
found)…done. 
Loaded symbols for /lib/ld-linux.so.2 
Core was generated by `./segfault3′. 
Program terminated with signal 11, Segmentation fault. 
#0 0x0018506a in memcpy () from /lib/tls/i686/cmov/libc.6 

从出口看出,同4.2.第11中学一样的段错误新闻。 

五 、实现调节和测试后,输入quit命令退出gdb: 

(gdb) quit 
4.3.2 适用场景 
① 、适合于在实际上变化环境下调节和测试程序的段错误(即在并非再行产生段错误的景色下复出段错误)。 

二 、当程序很复杂,core文件十分大时,该方法不可用。 

4.4 使用objdump 
4.4.1 调节和测试步骤 
① 、使用dmesg命令,找到近来产生的段错误输出消息: 

panfeng@ubuntu:~/segfault$ dmesg 
… … 
[17257.502808] segfault3[3320]: segfault at 80484e0 ip 0018506a sp
bfc1cd6c error 7 in libc-2.10.1.so[110000+13e000] 
里头,对大家接下去的调节和测试过程中用的是发出段错误的地方:80484e0和下令指针地址:0018506a。 

② 、使用objdump生成二进制的连锁新闻,重定向到文件中: 

panfeng@ubuntu:~/segfault$ objdump -d ./segfault3 > segfault3Dump 
里面,生成的segfault3Dump文件中隐含了二进制文件的segfault3的汇编代码。 

三 、在segfault3Dump文件中追寻爆发段错误的地点: 

复制代码代码如下:

panfeng@ubuntu:~/segfault$ grep -n -A 10 -B 10 “80484e0”
./segfault3Dump 
121- 80483df: ff d0 call *%eax 
122- 80483e1: c9 leave 
123- 80483e2: c3 ret 
124- 80483e3: 90 nop 
125- 
126-080483e4 <main>: 
127- 80483e4: 55 push %ebp 
128- 80483e5: 89 e5 mov %esp,%ebp 
129- 80483e7: 83 e4 f0 and $0xfffffff0,%esp 
130- 80483ea: 83 ec 20 sub $0x20,%esp 
131: 80483ed: c7 44 24 1c e0 84 04 movl $0x80484e0,0x1c(%esp) 
132- 80483f4: 08 
133- 80483f5: b8 e5 84 04 08 mov $0x80484e5,%eax 
134- 80483fa: c7 44 24 08 05 00 00 movl $0x5,0x8(%esp) 
135- 8048401: 00 
136- 8048402: 89 44 24 04 mov %eax,0x4(%esp) 
137- 8048406: 8b 44 24 1c mov 0x1c(%esp),%eax 
138- 804840a: 89 04 24 mov %eax,(%esp) 
139- 804840d: e8 0a ff ff ff call 804831c <memcpy@plt> 
140- 8048412: c9 leave 
141- 8048413: c3 ret 

透过对上述汇编代码分析,得知段错误产生main函数,对应的汇编指令是movl
$0x80484e0,0x1c(%esp),接下去打开程序的源码,找到汇编指令对应的源码,也就稳定到段错误了。 

4.4.2 适用场景 
一 、不要求-g参数编写翻译,不供给借助core文件,但要求有一定的汇编语言功底。 

二 、要是使用了gcc编写翻译优化参数(-O1,-O2,-O3)的话,生成的汇编指令将会被优化,使得调节和测试进度有些难度。 

4.5 使用catchsegv 
catchsegv命令专门用来扑获段错误,它经过动态加载器(ld-linux.so)的预加运载飞机制(PRELOAD)把一个优先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的失误消息。 

复制代码代码如下:

panfeng@ubuntu:~/segfault$ catchsegv ./segfault3 
Segmentation fault (core dumped) 
*** Segmentation fault 
Register dump: 

EAX: 00000000 EBX: 00fb3ff4 ECX: 00000002 EDX: 00000000 
ESI: 080484e5 EDI: 080484e0 EBP: bfb7ad38 ESP: bfb7ad0c 

EIP: 00ee806a EFLAGS: 00010203 

CS: 0073 DS: 007b ES: 007b FS: 0000 GS: 0033 SS: 007b 

Trap: 0000000e Error: 00000007 OldMask: 00000000 
ESP/signal: bfb7ad0c CR2: 080484e0 

Backtrace: 
/lib/libSegFault.so[0x3b606f] 
??:0(??)[0xc76400] 
/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xe89b56] 
/build/buildd/eglibc-2.10.1/csu/../sysdeps/i386/elf/start.S:122(_start)[0x8048351] 

Memory map: 

00258000-00273000 r-xp 00000000 08:01 157 /lib/ld-2.10.1.so 
00273000-00274000 r–p 0001a000 08:01 157 /lib/ld-2.10.1.so 
00274000-00275000 rw-p 0001b000 08:01 157 /lib/ld-2.10.1.so 
003b4000-003b7000 r-xp 00000000 08:01 13105 /lib/libSegFault.so 
003b7000-003b8000 r–p 00002000 08:01 13105 /lib/libSegFault.so 
003b8000-003b9000 rw-p 00003000 08:01 13105 /lib/libSegFault.so 
00c76000-00c77000 r-xp 00000000 00:00 0 [vdso] 
00e0d000-00e29000 r-xp 00000000 08:01 4817 /lib/libgcc_s.so.1 
00e29000-00e2a000 r–p 0001b000 08:01 4817 /lib/libgcc_s.so.1 
00e2a000-00e2b000 rw-p 0001c000 08:01 4817 /lib/libgcc_s.so.1 
00e73000-00fb1000 r-xp 00000000 08:01 1800
/lib/tls/i686/cmov/libc-2.10.1.so 
00fb1000-00fb2000 —p 0013e000 08:01 1800
/lib/tls/i686/cmov/libc-2.10.1.so 
00fb2000-00fb4000 r–p 0013e000 08:01 1800
/lib/tls/i686/cmov/libc-2.10.1.so 
00fb4000-00fb5000 rw-p 00140000 08:01 1800
/lib/tls/i686/cmov/libc-2.10.1.so 
00fb5000-00fb8000 rw-p 00000000 00:00 0 
08048000-08049000 r-xp 00000000 08:01 303895
/home/panfeng/segfault/segfault3 
08049000-0804a000 r–p 00000000 08:01 303895
/home/panfeng/segfault/segfault3 
0804a000-0804b000 rw-p 00001000 08:01 303895
/home/panfeng/segfault/segfault3 
09432000-09457000 rw-p 00000000 00:00 0 [heap] 
b78cf000-b78d1000 rw-p 00000000 00:00 0 
b78df000-b78e1000 rw-p 00000000 00:00 0 
bfb67000-bfb7c000 rw-p 00000000 00:00 0 [stack] 

  1. 一些注意事项 
    壹 、出现段错误时,首先应当想到段错误的概念,从它出发考虑抓住错误的原委。 

② 、在应用指针时,定义了指针后记得开首化指针,在利用的时候记得判断是不是为NULL。 

三 、在动用数组时,注意数组是或不是被开首化,数组下标是还是不是越界,数组成分是不是留存等。 

④ 、在拜访变量时,注意变量所占地点空间是不是早已被先后释放掉。 

伍 、在拍卖变量时,注意变量的格式控制是或不是站得住等。 

  1. 参考资料列表 
    1、http://www.docin.com/p-105923877.html 

2、http://blog.chinaunix.net/space.php?uid=317451&do=blog&id=92412 

=======================================================================

相关文章