• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

               C++ 技術(shù)中心

               :: 首頁 :: 聯(lián)系 ::  :: 管理
              160 Posts :: 0 Stories :: 87 Comments :: 0 Trackbacks

            公告

            鄭重聲明:本BLOG所發(fā)表的原創(chuàng)文章,作者保留一切權(quán)利。必須經(jīng)過作者本人同意后方可轉(zhuǎn)載,并注名作者(天空)和出處(CppBlog.com)。作者Email:coder@luckcoder.com

            留言簿(27)

            搜索

            •  

            最新隨筆

            最新評(píng)論

            評(píng)論排行榜

            Linux下的段錯(cuò)誤產(chǎn)生的原因及調(diào)試方法

               原文地址:http://www.upsdn.net/html/2006-11/775.html 
               參考地址:http://www.cnblogs.com/khler/archive/2010/09/16/1828349.html 

            簡而言之,產(chǎn)生段錯(cuò)誤就是訪問了錯(cuò)誤的內(nèi)存段,一般是你沒有權(quán)限,或者根本就不存在對(duì)應(yīng)的物理內(nèi)存,尤其常見的是訪問0地址.

            一般來說,段錯(cuò)誤就是指訪問的內(nèi)存超出了系統(tǒng)所給這個(gè)程序的內(nèi)存空間,通常這個(gè)值是由gdtr來保存的,他是一個(gè)48位的寄存器,其中的32位是保存由它指向的gdt表,后13位保存相應(yīng)于gdt的下標(biāo),最后3位包括了程序是否在內(nèi)存中以及程序的在cpu中的運(yùn)行級(jí)別,指向的gdt是由以64位為一個(gè)單位的表,在這張表中就保存著程序運(yùn)行的代碼段以及數(shù)據(jù)段的起始地址以及與此相應(yīng)的段限和頁面交換還有程序運(yùn)行級(jí)別還有內(nèi)存粒度等等的信息。一旦一個(gè)程序發(fā)生了越界訪問,cpu就會(huì)產(chǎn)生相應(yīng)的異常保護(hù),于是segmentation fault就出現(xiàn)了.

            在編程中以下幾類做法容易導(dǎo)致段錯(cuò)誤,基本是是錯(cuò)誤地使用指針引起的

            1)訪問系統(tǒng)數(shù)據(jù)區(qū),尤其是往  系統(tǒng)保護(hù)的內(nèi)存地址寫數(shù)據(jù)
               最常見就是給一個(gè)指針以0地址
            2)內(nèi)存越界(數(shù)組越界,變量類型不一致等) 訪問到不屬于你的內(nèi)存區(qū)域

            解決方法

            我們?cè)谟肅/C++語言寫程序的時(shí)侯,內(nèi)存管理的絕大部分工作都是需要我們來做的。實(shí)際上,內(nèi)存管理是一個(gè)比較繁瑣的工作,無論你多高明,經(jīng)驗(yàn)多豐富,難 免會(huì)在此處犯些小錯(cuò)誤,而通常這些錯(cuò)誤又是那么的淺顯而易于消除。但是手工“除蟲”(debug),往往是效率低下且讓人厭煩的,本文將就"段錯(cuò)誤"這個(gè) 內(nèi)存訪問越界的錯(cuò)誤談?wù)勅绾慰焖俣ㄎ贿@些"段錯(cuò)誤"的語句。
            下面將就以下的一個(gè)存在段錯(cuò)誤的程序介紹幾種調(diào)試方法:
                 1  dummy_function (void)
                 2  {
                 3          unsigned char *ptr = 0x00;
                 4          *ptr = 0x00;
                 5  }
                 6
                 7  int main (void)
                 8  {
                 9          dummy_function ();
                10
                11          return 0;
                12  }
            作為一個(gè)熟練的C/C++程序員,以上代碼的bug應(yīng)該是很清楚的,因?yàn)樗鼑L試操作地址為0的內(nèi)存區(qū)域,而這個(gè)內(nèi)存區(qū)域通常是不可訪問的禁區(qū),當(dāng)然就會(huì)出錯(cuò)了。我們嘗試編譯運(yùn)行它:
            xiaosuo@gentux test $ ./a.out
            段錯(cuò)誤
            果然不出所料,它出錯(cuò)并退出了。
            1.利用gdb逐步查找段錯(cuò)誤:
            這種方法也是被大眾所熟知并廣泛采用的方法,首先我們需要一個(gè)帶有調(diào)試信息的可執(zhí)行程序,所以我們加上“-g -rdynamic"的參數(shù)進(jìn)行編譯,然后用gdb調(diào)試運(yùn)行這個(gè)新編譯的程序,具體步驟如下:
            xiaosuo@gentux test $ gcc -g -rdynamic d.c
            xiaosuo@gentux test $ gdb ./a.out
            GNU gdb 6.5
            Copyright (C) 2006 Free Software Foundation, Inc.
            GDB is free software, covered by the GNU General Public License, and you are
            welcome to change it and/or distribute copies of it under certain conditions.
            Type "show copying" to see the conditions.
            There is absolutely no warranty for GDB.  Type "show warranty" for details.
            This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

            (gdb) r
            Starting program: /home/xiaosuo/test/a.out

            Program received signal SIGSEGV, Segmentation fault.
            0x08048524 in dummy_function () at d.c:4
            4               *ptr = 0x00;
            (gdb)                      
            哦?!好像不用一步步調(diào)試我們就找到了出錯(cuò)位置d.c文件的第4行,其實(shí)就是如此的簡單。
            從這里我們還發(fā)現(xiàn)進(jìn)程是由于收到了SIGSEGV信號(hào)而結(jié)束的。通過進(jìn)一步的查閱文檔(man 7 signal),我們知道SIGSEGV默認(rèn)handler的動(dòng)作是打印”段錯(cuò)誤"的出錯(cuò)信息,并產(chǎn)生Core文件,由此我們又產(chǎn)生了方法二。
            2.分析Core文件:
            Core文件是什么呢?
            The  default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory  at the time of termination.  A list of the signals which cause a process to dump core can be found in signal(7).
            以 上資料摘自man page(man 5 core)。不過奇怪了,我的系統(tǒng)上并沒有找到core文件。后來,憶起為了漸少系統(tǒng)上的拉圾文件的數(shù)量(本人有些潔癖,這也是我喜歡Gentoo的原因 之一),禁止了core文件的生成,查看了以下果真如此,將系統(tǒng)的core文件的大小限制在512K大小,再試:
            xiaosuo@gentux test $ ulimit -c
            0
            xiaosuo@gentux test $ ulimit -c 1000
            xiaosuo@gentux test $ ulimit -c
            1000
            xiaosuo@gentux test $ ./a.out
            段錯(cuò)誤 (core dumped)
            xiaosuo@gentux test $ ls
            a.out  core  d.c  f.c  g.c  pango.c  test_iconv.c  test_regex.c
            core文件終于產(chǎn)生了,用gdb調(diào)試一下看看吧:
            xiaosuo@gentux test $ gdb ./a.out core
            GNU gdb 6.5
            Copyright (C) 2006 Free Software Foundation, Inc.
            GDB is free software, covered by the GNU General Public License, and you are
            welcome to change it and/or distribute copies of it under certain conditions.
            Type "show copying" to see the conditions.
            There is absolutely no warranty for GDB.  Type "show warranty" for details.
            This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".


            warning: Can't read pathname for load map: 輸入/輸出錯(cuò)誤.
            Reading symbols from /lib/libc.so.6...done.
            Loaded symbols for /lib/libc.so.6
            Reading symbols from /lib/ld-linux.so.2...done.
            Loaded symbols for /lib/ld-linux.so.2
            Core was generated by `./a.out'.
            Program terminated with signal 11, Segmentation fault.
            #0  0x08048524 in dummy_function () at d.c:4
            4               *ptr = 0x00;
            哇,好歷害,還是一步就定位到了錯(cuò)誤所在地,佩服一下Linux/Unix系統(tǒng)的此類設(shè)計(jì)。
            接著考慮下去,以前用windows系統(tǒng)下的ie的時(shí)侯,有時(shí)打開某些網(wǎng)頁,會(huì)出現(xiàn)“運(yùn)行時(shí)錯(cuò)誤”,這個(gè)時(shí)侯如果恰好你的機(jī)器上又裝有windows的編譯器的話,他會(huì)彈出來一個(gè)對(duì)話框,問你是否進(jìn)行調(diào)試,如果你選擇是,編譯器將被打開,并進(jìn)入調(diào)試狀態(tài),開始調(diào)試。
            Linux下如何做到這些呢?我的大腦飛速地旋轉(zhuǎn)著,有了,讓它在SIGSEGV的handler中調(diào)用gdb,于是第三個(gè)方法又誕生了:
            3.段錯(cuò)誤時(shí)啟動(dòng)調(diào)試:
            #include <stdio.h>
            #include <stdlib.h>
            #include <signal.h>
            #include <string.h>

            void dump(int signo)
            {
                    char buf[1024];
                    char cmd[1024];
                    FILE *fh;

                    snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());
                    if(!(fh = fopen(buf, "r")))
                            exit(0);
                    if(!fgets(buf, sizeof(buf), fh))
                            exit(0);
                    fclose(fh);
                    if(buf[strlen(buf) - 1] == '\n')
                            buf[strlen(buf) - 1] = '\0';
                    snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());
                    system(cmd);

                    exit(0);
            }

                    void
            dummy_function (void)
            {
                    unsigned char *ptr = 0x00;
                    *ptr = 0x00;
            }

                    int
            main (void)
            {
                    signal(SIGSEGV, &dump);
                    dummy_function ();

                    return 0;
            }
            編譯運(yùn)行效果如下:
            xiaosuo@gentux test $ gcc -g -rdynamic f.c
            xiaosuo@gentux test $ ./a.out
            GNU gdb 6.5
            Copyright (C) 2006 Free Software Foundation, Inc.
            GDB is free software, covered by the GNU General Public License, and you are
            welcome to change it and/or distribute copies of it under certain conditions.
            Type "show copying" to see the conditions.
            There is absolutely no warranty for GDB.  Type "show warranty" for details.
            This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

            Attaching to program: /home/xiaosuo/test/a.out, process 9563
            Reading symbols from /lib/libc.so.6...done.
            Loaded symbols for /lib/libc.so.6
            Reading symbols from /lib/ld-linux.so.2...done.
            Loaded symbols for /lib/ld-linux.so.2
            0xffffe410 in __kernel_vsyscall ()
            (gdb) bt
            #0  0xffffe410 in __kernel_vsyscall ()
            #1  0xb7ee4b53 in waitpid () from /lib/libc.so.6
            #2  0xb7e925c9 in strtold_l () from /lib/libc.so.6
            #3  0x08048830 in dump (signo=11) at f.c:22
            #4  <signal handler called>
            #5  0x0804884c in dummy_function () at f.c:31
            #6  0x08048886 in main () at f.c:38
            怎么樣?是不是依舊很酷?
            以上方法都是在系統(tǒng)上有g(shù)db的前提下進(jìn)行的,如果沒有呢?其實(shí)glibc為我們提供了此類能夠dump棧內(nèi)容的函數(shù)簇,詳見/usr/include/execinfo.h(這些函數(shù)都沒有提供man page,難怪我們找不到),另外你也可以通過gnu的手冊(cè)進(jìn)行學(xué)習(xí)。
            4.利用backtrace和objdump進(jìn)行分析:
            重寫的代碼如下:
            #include <execinfo.h>
            #include <stdio.h>
            #include <stdlib.h>
            #include <signal.h>

            /* A dummy function to make the backtrace more interesting. */
                    void
            dummy_function (void)
            {
                    unsigned char *ptr = 0x00;
                    *ptr = 0x00;
            }

            void dump(int signo)
            {
                    void *array[10];
                    size_t size;
                    char **strings;
                    size_t i;

                    size = backtrace (array, 10);
                    strings = backtrace_symbols (array, size);

                    printf ("Obtained %zd stack frames.\n", size);

                    for (i = 0; i < size; i++)
                            printf ("%s\n", strings[i]);

                    free (strings);

                    exit(0);
            }

                    int
            main (void)
            {
                    signal(SIGSEGV, &dump);
                    dummy_function ();

                    return 0;
            }
            編譯運(yùn)行結(jié)果如下:
            xiaosuo@gentux test $ gcc -g -rdynamic g.c
            xiaosuo@gentux test $ ./a.out
            Obtained 5 stack frames.
            ./a.out(dump+0x19) [0x80486c2]
            [0xffffe420]
            ./a.out(main+0x35) [0x804876f]
            /lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866]
            ./a.out [0x8048601]
            這次你可能有些失望,似乎沒能給出足夠的信息來標(biāo)示錯(cuò)誤,不急,先看看能分析出來什么吧,用objdump反匯編程序,找到地址0x804876f對(duì)應(yīng)的代碼位置:
            xiaosuo@gentux test $ objdump -d a.out

             8048765:       e8 02 fe ff ff          call   804856c <signal@plt>
             804876a:       e8 25 ff ff ff          call   8048694 <dummy_function>
             804876f:       b8 00 00 00 00          mov    $0x0,%eax
             8048774:       c9                      leave
            我們還是找到了在哪個(gè)函數(shù)(dummy_function)中出錯(cuò)的,信息已然不是很完整,不過有總比沒有好的啊!
            后記:
            本文給出了分析"段錯(cuò)誤"的幾種方法,不要認(rèn)為這是與孔乙己先生的"回"字四種寫法一樣的哦,因?yàn)槊糠N方法都有其自身的適用范圍和適用環(huán)境,請(qǐng)酌情使用,或遵醫(yī)囑。

            部分資料來源于xiaosuo @ cnblog.cn, 特此致謝

            作者:upsdn整理   更新日期:2006-11-03
            來源:upsdn.net   瀏覽次數(shù):



            其它調(diào)試辦法

            • 添加日志 

                        在Linux上的使用開源C++日志庫---log4cplus 



            linux下追蹤函數(shù)調(diào)用堆棧

            一般察看函數(shù)運(yùn)行時(shí)堆棧的方法是使用
            GDB之類的外部調(diào)試器,但是,有些時(shí)候?yàn)榱朔治龀绦虻?/span>BUG,(主要針對(duì)長時(shí)間運(yùn)行程序的分析),在程序出錯(cuò)時(shí)打印出函數(shù)的調(diào)用堆棧是非常有用的。

             在頭文件"execinfo.h"中聲明了三個(gè)函數(shù)用于獲取當(dāng)前線程的函數(shù)調(diào)用堆棧

             Function: int backtrace(void **buffer,int size)

             該函數(shù)用與獲取當(dāng)前線程的調(diào)用堆棧,獲取的信息將會(huì)被存放在buffer,它是一個(gè)指針列表。參數(shù) size 用來指定buffer中可以保存多少個(gè)void* 元素。函數(shù)返回值是實(shí)際獲取的指針個(gè)數(shù),最大不超過size大小

             buffer中的指針實(shí)際是從堆棧中獲取的返回地址,每一個(gè)堆棧框架有一個(gè)返回地址

             注意某些編譯器的優(yōu)化選項(xiàng)對(duì)獲取正確的調(diào)用堆棧有干擾,另外內(nèi)聯(lián)函數(shù)沒有堆棧框架;刪除框架指針也會(huì)使無法正確解析堆棧內(nèi)容

             Function: char ** backtrace_symbols (void *const *buffer, int size)

             backtrace_symbols將從backtrace函數(shù)獲取的信息轉(zhuǎn)化為一個(gè)字符串?dāng)?shù)組. 參數(shù)buffer應(yīng)該是從backtrace函數(shù)獲取的數(shù)組指針,size是該數(shù)組中的元素個(gè)數(shù)(backtrace的返回值)

             函數(shù)返回值是一個(gè)指向字符串?dāng)?shù)組的指針,它的大小同buffer相同.每個(gè)字符串包含了一個(gè)相對(duì)于buffer中對(duì)應(yīng)元素的可打印信息.它包括函數(shù)名,函數(shù)的偏移地址,和實(shí)際的返回地址

             現(xiàn)在,只有使用ELF二進(jìn)制格式的程序和苦衷才能獲取函數(shù)名稱和偏移地址.在其他系統(tǒng),只有16進(jìn)制的返回地址能被獲取.另外,你可能需要傳遞相應(yīng)的標(biāo)志給鏈接器,以能支持函數(shù)名功能(比如,在使用GNU ld的系統(tǒng)中,你需要傳遞(-rdynamic))

             該函數(shù)的返回值是通過malloc函數(shù)申請(qǐng)的空間,因此調(diào)用這必須使用free函數(shù)來釋放指針.

             注意:如果不能為字符串獲取足夠的空間函數(shù)的返回值將會(huì)為NULL

             Function:void backtrace_symbols_fd (void *const *buffer, int size, int fd)

             backtrace_symbols_fdbacktrace_symbols 函數(shù)具有相同的功能,不同的是它不會(huì)給調(diào)用者返回字符串?dāng)?shù)組,而是將結(jié)果寫入文件描述符為fd的文件中,每個(gè)函數(shù)對(duì)應(yīng)一行.它不需要調(diào)用malloc函數(shù),因此適用于有可能調(diào)用該函數(shù)會(huì)失敗的情況。

            #include <execinfo.h> 
            #include 
            <stdio.h> 
            #include 
            <stdlib.h> 

            /* Obtain a backtrace and print it to stdout. */ 
            void print_trace (void

                    
            void *array[10]; 
                    size_t size; 
                    
            char **strings; 
                    size_t i; 

                    size 
            = backtrace (array, 10); 
                    strings 
            = backtrace_symbols (array, size); 

                    printf (
            "Obtained %zd stack frames.\n", size); 

                    
            for (i = 0; i < size; i++
                            printf (
            "%s\n", strings[i]); 

                    free (strings); 


            /* A dummy function to make the backtrace more interesting. */ 
            void dummy_function (void

                    print_trace (); 


            int main (void

                    dummy_function (); 
                    
            return 0
            }
            編譯運(yùn)行的結(jié)果如下:
            # gcc bt.c -rdynamic -o bt
            # ./bt
            Obtained 5 stack frames.
            ./bt(_Z11print_tracev+0x19) [0x804870d]
            ./bt(_Z14dummy_functionv+0xb) [0x8048779]
            ./bt(main+0x16) [0x8048792]
            /lib/libc.so.6(__libc_start_main+0xdc) [0x116e9c]
            ./bt(__gxx_personality_v0+0x31) [0x8048641]


            注: addr2line - convert addresses into file names and line numbers.

            posted on 2013-07-13 20:18 C++技術(shù)中心 閱讀(3074) 評(píng)論(0)  編輯 收藏 引用 所屬分類: Linux 編程
            老司机国内精品久久久久| 久久精品国产亚洲AV影院| 亚洲国产精品久久久天堂| 狠狠色丁香久久婷婷综合| 久久精品国产亚洲AV嫖农村妇女| 亚洲国产欧洲综合997久久| 国产综合久久久久久鬼色| 久久激情亚洲精品无码?V| 亚洲综合日韩久久成人AV| 久久综合狠狠色综合伊人| 亚洲人成无码久久电影网站| 色偷偷久久一区二区三区| 国产精品VIDEOSSEX久久发布| 精品久久人人爽天天玩人人妻| 99久久精品免费看国产免费| 久久国语露脸国产精品电影| 国产巨作麻豆欧美亚洲综合久久| 久久精品国产99国产精品亚洲 | 久久精品这里只有精99品| 狠狠综合久久综合88亚洲 | 久久婷婷午色综合夜啪| 99久久婷婷免费国产综合精品| 免费一级欧美大片久久网| 国产精品久久免费| 77777亚洲午夜久久多喷| 亚洲精品无码久久不卡| 欧美久久精品一级c片片| 一本色道久久88—综合亚洲精品| 精品久久久久久无码中文野结衣| 久久综合给合久久狠狠狠97色| 久久只这里是精品66| 亚洲乱码日产精品a级毛片久久 | 91麻精品国产91久久久久| 久久99精品久久久久久久久久 | a高清免费毛片久久| 亚洲AV日韩AV永久无码久久| 午夜精品久久久内射近拍高清| 99久久国产亚洲高清观看2024| 91精品久久久久久无码| 久久久久无码精品| 色综合久久天天综线观看|