当前位置:   article > 正文

【吃亏经验】segment fault 及其原因;stack-overflow 及其原因

segment fault

前言:

  • segment fault非法操作,该内存地址不能read/write 是典型的非法指针解引用造成的错误。

一、 segment fault

1、segment fault 起因

  • 今天牛客网做笔试的时候,报错segment fault ,起初并不知道什么情况;(不同平台可能隐藏了不同报错的方式)
  • 挨个打印发现了是越界问题;
  • 之前在windows 环境下越界问题都是报错越界问题;

2、 linux 下的segment fault

  • ARM 的中止模式中:
  • 中止模式用于支持虚拟内存或存储器保护,当用户程序访问非法地址,没有权限读取的内存地址时,会进入该模式;
  • linux下编程时经常出现的segment fault通常都是在该模式下抛出返回的。

3、错误引起:

  • 内存访问越界
  • 由于使用错误的下标,导致数组访问越界
  • 搜索字符串时,依靠字符串结束符来判断字符串是否结束,但是字符串没有正常的使用结束符
  • 使用strcpy, strcat, sprintf, strcmp, strcasecmp等字符串操作函数,将目标字符串读/写爆。应该使用strncpy, strlcpy, strncat, strlcat, snprintf, strncmp, strncasecmp等函数防止读写越界。
  • 非法指针
  • 使用空指针
  • 随意使用指针转换。
  • 一个指向一段内存的指针,除非确定这段内存原先就分配为某种结构或类型,或者这种结构或类型的数组;
  • 否则不要将它转换为这种结构或类型的指针,而应该将这段内存拷贝到一个这种结构或类型中,再访问这个结构或类型。
  • 这是因为如果这段内存的开始地址不是按照这种结构或类型对齐的,那么访问它时就很容易因为bus error而core dump.

二、stack-overflow

1、stack-overflow 起因

  • 很多IDE 上都会报这个错误,其实就是栈溢出了;
  • 主要就是:递归爆了;

AddressSanitizer: stack-overflow on address 0x7ffc0f1a5ff8 (pc 0x00000034d64c bp 0x7ffc0f1a6020 sp 0x7ffc0f1a6000 T0) ==42==ABORTING

参考

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/355189
推荐阅读
  

闽ICP备14008679号