segmentation fault 段错误解决方法

article/2025/10/8 15:53:26

 一、出现Segmentation Fault

 1. 文件打开失败却使用了fclose();fclose找不到指针fp。

 

解决方法:

当打开文件成功,即成功获得文件句柄后,再进行关闭句柄操作。

 

2. 文件正在写操作,异常断电、程序异常中断,导致文件损坏,在重新上电或者程序重新启动后,以只读方式“r”打开该文件并读取时,系统找不到该文件,报错:Segment fault 

解决方式:

建立备份文件。

若文件打开失败,则新建该文件,并将备份文件的内容拷贝到该文件中,重新读文件。

 

3. 数组越界导致segment fault

解决方法:改变数组大小,或者控制存入数组内容的多少。

 

二、段错误调试

1. 采用gdb调试器逐步查找段错误

用gdb来调试,在运行到段错误的地方,会自动停下来并显示出错的行和行号。加上“-g -rdynamic"的参数进行编译,生成带有调试信息的可执行程序 a.out ,然后执行该程序。

例如绿色框:

很快则可定位到红色框的错误处。

从蓝色框看出,进程是由于收到了SIGSEGV信号而结束的。通过进一步的查阅文档(man 7 signal),我们知道SIGSEGV默认handler的动作是打印”段错误"的出错信息,并产生Core文件,由此我们也可以通过捕获SIGSEGV信号来触发系统调用gdb来输出调试信息。

 

2. 关键部位输出(printf)信息

在程序内部的关键部位输出(printf)信息,那样可以跟踪 段错误 在代码中可能的位置

为了方便使用这种调试方法,可以用条件编译指令#ifdef DEBUG和#endif把printf函数给包含起来,编译的时候加上-DDEBUG参数就可以查看调试信息。反之,不加上该参数进行调试也可以。

2)用gdb来调试,在运行到段错误的地方,会自动停下来并显示出错的行和行号

这个应该是很常用的,如果需要用gdb调试,记得在编译的时候加上-g参数,用来显示调试信息

三、段错误及gdb调试详解

1)往受到系统保护的内存地址写数据

有些内存是内核占用的或者是其他程序正在使用,为了保证系统正常工作,所以会受到系统的保护,而不能任意访问.

例1

#include <stdio.h>

int
main()
{
int i = 0;

scanf ("%d", i); /* should have used &i */
printf ("%d/n", i);
return 0;
}

 

编译和执行一下, 咋一看,好像没有问题哦,不就是读取一个数据然后给输出来吗?

 

falcon@falcon:~/temp$ gcc-g -o segerr segerr.c  (–加-g选项查看调试信息)

falcon@falcon:~/temp$ gdb./segerr
GNU gdb 6.4-debian
Copyright 2005 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type “show copying” to see the conditions.
There is absolutely no warranty for GDB. Type “show warranty” fordetails.
This GDB was configured as “i486-linux-gnu”…Using host libthread_db library “/lib/tls/i686/cmov/libthread_db.so.1″.

(gdb) l –用l(list)显示我们的源代码


1 #include <stdio.h>
2
3 int
4 main()
5 {
6 int i = 0;
7
8 scanf (”%d”, i); /* should have used &i */
9 printf (”%d/n”, i);
10 return 0;


(gdb) b 8 –用b(break)设置断点
Breakpoint 1 at 0×80483b7: file segerr.c, line 8.
(gdb) p i –用p(print)打印变量i的值[看到没,这里i的值是0哦]
$1 = 0

(gdb) r –用r(run)运行,直到断点处
Starting program: /home/falcon/temp/segerr

Breakpoint 1, main () at segerr.c:8
8 scanf (”%d”, i); /* should have used &i */ –[试图往地址0处写进一个值]
(gdb) n –用n(next)执行下一步

10

Program received signal SIGSEGV, Segmentation fault.
0xb7e9a1ca in _IO_vfscanf () from /lib/tls/i686/cmov/libc.so.6
(gdb) c –在上面我们接收到了SIGSEGV,然后用c(continue)继续执行
Continuing.

Program terminated with signal SIGSEGV, Segmentation fault.
The program no longer exists.
(gdb) quit –退出gdb

 

果然:
我们“不小心”把&i写成了i
而我们刚开始初始化了i为0,这样我们不是试图向内存地址0存放一个值吗?

[补充:
可以通过man 7 signal查看SIGSEGV的信息。

falcon@falcon:~/temp$ man 7 signal | grep SEGV
Reformatting signal(7), please wait…
SIGSEGV 11 Core Invalid memory reference

 

例2:

#include <stdio.h>
int
main()
{
char *p;

p = NULL;

*p = ‘x’;

printf(”%c”, *p);
return 0;
}
很容易发现,这个例子也是试图往内存地址0处写东西。

这里我们通过gdb来查看段错误所在的行

falcon@falcon:~/temp$ gcc -g -o segerr segerr.c
falcon@falcon:~/temp$ gdb ./segerr
GNU gdb 6.4-debian
Copyright 2005 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type “show copying” to see the conditions.
There is absolutely no warranty for GDB. Type “show warranty” fordetails.
This GDB was configured as “i486-linux-gnu”…Using host libthread_db library “/lib/tls/i686/cmov/libthread_db.so.1″.

(gdb) r –直接运行,我们看到抛出段错误以后,自动显示出了出现段错误的行,这就是一个找出段错误的方法
    Starting program:/home/falcon/temp/segerr

Program received signal SIGSEGV, Segmentation fault.
0×08048516 in main () at segerr.c:10
10 *p = ‘x’;
(gdb)

 

2)内存越界(数组越界,变量类型不一致等)

例3:

#include <stdio.h>

int
main()
{
char test[1];

printf(”%c”, test[1000000000]);
return 0;
}

这里是比较极端的例子,但是有时候可能是会出现的,是个明显的数组越界的问题
或者是这个地址是根本就不存在的

 

例4:

#include <stdio.h>

int
main()
{
int b = 10;

printf(”%s/n”, b);

return 0;
}

我们试图把一个整数按照字符串的方式输出出去,这是什么问题呢?
由于还不熟悉调试动态链接库,所以我只是找到了printf的源代码的这里

声明部分:
int pos =0 ,cnt_printed_chars =0 ,i ;
unsigned char *chptr ;
va_list ap ;
/* %s格式控制部分:*/
case 's':
chptr =va_arg (ap ,unsigned char *);
i =0 ;
while (chptr [i ])
{...
cnt_printed_chars ++;
putchar (chptr [i ++]);
}

由于我没有仔细分析代码,大致的原因也可能是地址越界的原因?不过我可不确定哦。
如果大家知道怎么调试printf函数,麻烦帮忙找出越界的真正原因吧,这个段错误也可能是处在va_start和va_arg等函数里头?或者直接看看这个这里的printf源代码的分析,看看是否可以找出出错的地方:

http://www.wangchao.net.cn/bbsdetail_47325.html

 

类似的,还有诸如:sprintf等的格式控制问题
比如,试图把char型或者是int的按照%s输出或存放起来,如:

#include <stdio.h>
#include <string.h>
char c=’c';
int i=10;
char buf[100];

printf(”%s”, c); //试图把char型按照字符串格式输出
printf(”%s”, i); //试图把int型按照字符串输出
memset(buf, 0, 100);
sprintf(buf, “%s”, c); //试图把char型按照字符串格式转换
memset(buf, 0, 100);
sprintf(buf, “%s”, i); //试图把int型按照字符串转换

 

3)其他

其实大概的原因都是一样的,就是段错误的定义。

段错误定义:

一句话来说,段错误是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址、访问了系统保护的内存地址、访问了只读的内存地址等等情况。

这里贴一个对于段错误的准确定义(参考Answers.com):

A segmentation fault (often shortened to segfault) is a particular errorcondition that can occur during the operation of computer software. In short, asegmentation fault occurs when a program attempts to access a memorylocation that it is not allowed to access, or attempts to access amemory location in a way that is not allowed (e.g., attempts to write to aread-only location, or to overwrite part of the operating system). Systemsbased on processors like the Motorola 68000 tend torefer to these events as Address or Bus errors.

 

Segmentation is one approach to memory management and protection in theoperating system. It has been superseded by paging formost purposes, but much of the terminology of segmentation is still used,"segmentation fault" being an example. Some operating systems stillhave segmentation at some logical level although paging is used as the mainmemory management policy.

 

On Unix-like operating systems, a processthat accesses invalid memory receives the SIGSEGV signal. On Microsoft Windows, a process that accesses invalid memory receives theSTATUS_ACCESS_VIOLATION exception.

 

但是更多的容易出错的地方就要自己不断积累,不段发现,或者吸纳前人已经积累的经验,并且注意避免再次发生。

例如:

<1>定义了指针后记得初始化,在使用的时候记得判断是否为NULL
<2>在使用数组的时候是否被初始化,数组下标是否越界,数组元素是否存在等
<3>在变量处理的时候变量的格式控制是否合理等

 


http://chatgpt.dhexx.cn/article/xra1T8o4.shtml

相关文章

Segmentation-传统分割算法

“图像分割就是把图像分成若干个特定的、具有独特性质的区域并提出感兴趣目标的技术和过程。它是由图像处理到图像分析的关键步骤。”---百度百科 本文将继续介绍常见的图像处理算法之图像分割算法,图像分割是从图像中找出目标所在的区域&#xff0c;把图像分成若干个特定的、…

图像分割(Segmentation)

文章目录 图像分割FCNU-NetSegNetDeepLab图像分割常用数据集 图像分割 图像分割是预测图像中每一个像素所属的类别或者物体。基于深度学习的图像分割算法主要分为两类&#xff1a; 语义分割&#xff08;Semantic Segmentation&#xff09; 为图像中的每个像素分配一个类别。 …

网站中木马病毒了怎么办

不少站长们辛辛苦苦的创建了一个网站&#xff0c;却由于安全维护措施做的不到位&#xff0c;最终导致网站中木马病毒&#xff0c;网站被跳转或无法打开等棘手情况&#xff0c;或点击进去是杂七杂八的灰色网站。若处理不及时&#xff0c;容易受到搜索引擎的惩罚&#xff0c;如官…

查找网站代码漏洞对网站木马后门查杀的清除

收到阿里云的短信提醒说是网站存在后门&#xff0c;webshell恶意通信行为&#xff0c;紧急的安全情况&#xff0c;我第一时间登录阿里云查看详情&#xff0c;点开云盾动态感知&#xff0c;查看了网站木马的详细路径以及webshell的特征&#xff0c;网站从来没有出现过这种情况&a…

查杀webshell木马

1.上传webshell 往DVWA上传一个webshell 一句话木马 2.D盾功能介绍 功能特性简介 一句话免疫,主动后门拦截,SESSION保护,防WEB嗅探,防CC,防篡改,注入防御,防XSS,防提权,上传防御,未知0day防御,异 形脚本防御等等。 防止黑客入侵和提权,让服务器更安全。 『目录限制』 有效防止…

病毒木马查杀实战第018篇:病毒特征码查杀之基本原理

前言 在本系列的导论中&#xff0c;我曾经在“病毒查杀方法”中简单讲解过特征码查杀这种方式。而我也在对于实际病毒的专杀工具编写中&#xff0c;使用过CRC32算法来对目标程序进行指纹匹配&#xff0c;从而进行病毒判定。一般来说&#xff0c;类似于MD5以及CRC32这样的算法&a…

WebShell(脚本木马)查杀思路

0x1、介绍 在web服务器上留下一个WEBSHELL后门是黑客最常见的留后门方法&#xff0c;传统意义上的系统后面&#xff0c;在各种云查杀的追缴下&#xff0c;基本上已经毫无出路(某些特殊工具除外)&#xff0c;所以WEBSHELL最为一个最经济、方便、稳定的后门&#xff0c;已经是黑…

木马程序(病毒)

木马的由来 "特洛伊木马"&#xff08;trojan horse&#xff09;简称"木马"&#xff0c;据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城&#xff0c;久久无法攻下。于是有人献计制造一只高二丈的大木马&#xff0c;假装作战马神&…

如何做好计算机病毒的查杀,电脑中的木马病毒如何彻底查杀?

在用电脑的过程中&#xff0c;经常会遇到一些木马病毒&#xff0c;中病毒后&#xff0c;很多人都会表示用电脑杀毒软件杀毒就可以了&#xff0c;还有一些人在使用杀毒软件后发现&#xff0c;病毒在重启电脑之后又再次出现了&#xff0c;那么怎么样才能彻底查杀电脑中的木马病毒…

一次PHP网站木马查杀记录

公司网站是PHP开发的&#xff0c;之前因为工作重点原因没注意&#xff0c;最近因域名备案变更问题重新关注了一下&#xff0c;发现竟然被注入木马&#xff0c;会跳转到赌博之类的违法站点&#xff0c;作为技术人员当然不能放过。 因为网站还可以访问&#xff0c;虽然每天来访I…

Linux下手动查杀木马

一、 模拟木马程序病原体并让木马程序自动运行 黑客让脚本自动执行的三种方法&#xff1a; 计划任务&#xff0c;crontab&#xff1b;开机启动&#xff1b;系统命令被替换&#xff0c;使用命令后被触发。 1、 生成木马程序病原体 [rootxuegod120 ~]# vim /usr/bin/fregonnzkq #…

黑客攻击-木马程序(1)

声明&#xff1a;禁止用作非法目的&#xff0c;谢绝一切形式的转载。 当你在无意间点击一个链接后&#xff0c;当你在不明情况安装一个程序时&#xff0c;当你忍不住点击一个美女图片的时候&#xff0c;你的设备可能就此沦陷了&#xff0c;成为了黑客眼中的"肉鸡"。…

应急响应 Windows和Linux操作系统(查杀 后门木马,处理 勒索病毒.)

网络安全--应急响应 应急响应”对应的英文是“Incident Response”或“Emergency Response”等&#xff0c;通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措. 网络安全应急响应&#xff1a;针对已经发生的或可能发生的安全事件进行监控、分析…

Linux 下手动查杀木马过程

模拟木马程序病原体并让木马程序自动运行黑客让脚本自动执行的 3 种方法&#xff1a; &#xff08;1&#xff09;、计划任务&#xff1a; crontab &#xff08;2&#xff09;、开机启动 &#xff08;3&#xff09;、系统命令被人替换&#xff0c;定一个触发事件生成木马程序病原…

php网站源码木马查杀检测工具

简介&#xff1a; 今天发现我授权的网站 突然多出来几个不认识的PHP文件 &#xff0c;打开一看&#xff0c;哇塞 什么时间被挂马了 就开发了这么个工具 网站文件特别多的话&#xff0c;手工查找到什么时候 用工具检索肯定会更快点 这个软件的优点&#xff1a;可以自己添加特…

网站服务器rookit级木马后门查杀分析

在服务器木马后门检测中rookit也是根据特征的&#xff0c;他们检查的都是某一些rk的看这个root或者一些其他的通用型root的&#xff0c;但我现在所使用的项目&#xff0c;它这个UK的可能比较小众&#xff0c;所以没有被检测出来。那这个是 check rookit。我们来看一下第二个工具…

4个好用的WebShell网站后门查杀工具 在线木马查杀

4个好用的WebShell网站后门查杀工具 在线木马查杀 迫于网上下载的主题、插件后门事件&#xff0c;游子介绍几款后门查杀软件&#xff01; 检测工具分别是D盾_Web查杀、WebShellkiller、河马查杀、百度WebShell检测 一、河马查杀 http://www.shellpub.com http://www.webshel…

Spark中cache、persist、checkpoint三者的比较

在Spark的数据处理过程中我们可以通过cache、persist、checkpoint这三个算子将中间的结果数据进行保存&#xff0c;这里主要就是介绍这三个算子的使用方式和使用场景 1. 三者的使用 1.1 cache的讲解与使用 cache算子可以将spark任务的中间结果数据缓存到内存当中&#xff0c;…

Vue3 使用pinia+pinia-plugin-persist setup写法

最近项目技术更新&#xff0c;决定用vitejsvue3pinia重写项目。我们决定一步到位直接script setup方式来写&#xff0c;边学边写边记录&#xff1a; 1、先安装 npm i pinia-plugin-persist 2、引入 import {createPinia} from pinia import App from ./App.vue import rout…

【REACT-@reduxjs/toolkit+react-redux+redux-persist状态管理】

REACT-reduxjs/toolkitreact-reduxredux-persist状态管理 1. 依赖包安装2. 目录结构3. 创建store.js 和 修改Index.js3.1 创建store.js3.2 创建修改Index.js 4. createSlice&#xff08;&#xff09;4.1 action处理4.1.1 创建collapsedSlice4.1.2 使用collapsedSlice 4.2 异步a…