青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

隨筆-167  評論-8  文章-0  trackbacks-0
我們在用C/C++語言寫程序的時侯,內存管理的絕大部分工作都是需要我們來做的。實際上,內存管理是一個比較繁瑣的工作,無論你多高明,經驗多豐富,難免會在此處犯些小錯誤,而通常這些錯誤又是那么的淺顯而易于消除。但是手工“除蟲”(debug),往往是效率低下且讓人厭煩的,本文將就"段錯誤"這個內存訪問越界的錯誤談談如何快速定位這些"段錯誤"的語句。
下面將就以下的一個存在段錯誤的程序介紹幾種調試方法:
     1  dummy_function (void)
     2  {
     3          unsigned char *ptr = 0x00;
     4          *ptr = 0x00;
     5  }
     6
     7  int main (void)
     8  {
     9          dummy_function ();
    10
    11          return 0;
    12  }
作為一個熟練的C/C++程序員,以上代碼的bug應該是很清楚的,因為它嘗試操作地址為0的內存區域,而這個內存區域通常是不可訪問的禁區,當然就會出錯了。我們嘗試編譯運行它:
xiaosuo@gentux test $ ./a.out
段錯誤
果然不出所料,它出錯并退出了。
1.利用gdb逐步查找段錯誤:
這種方法也是被大眾所熟知并廣泛采用的方法,首先我們需要一個帶有調試信息的可執行程序,所以我們加上“-g -rdynamic"的參數進行編譯,然后用gdb調試運行這個新編譯的程序,具體步驟如下:
xiaosuo@gentux test $ gcc -g -rdynamic d.c
xiaosuo@gentux test $ gdb ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

(gdb) r
Starting program: /home/xiaosuo/test/a.out

Program received signal SIGSEGV, Segmentation fault.
0x08048524 in dummy_function () at d.c:4
4               *ptr = 0x00;
(gdb)                      
哦?!好像不用一步步調試我們就找到了出錯位置d.c文件的第4行,其實就是如此的簡單。
從這里我們還發現進程是由于收到了SIGSEGV信號而結束的。通過進一步的查閱文檔(man 7 signal),我們知道SIGSEGV默認handler的動作是打印”段錯誤"的出錯信息,并產生Core文件,由此我們又產生了方法二。
2.分析Core文件:
Core文件是什么呢?
The  default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory  at the time of termination.  A list of the signals which cause a process to dump core can be found in signal(7).
以上資料摘自man page(man 5 core)。不過奇怪了,我的系統上并沒有找到core文件。后來,憶起為了漸少系統上的拉圾文件的數量(本人有些潔癖,這也是我喜歡Gentoo的原因之一),禁止了core文件的生成,查看了以下果真如此,將系統的core文件的大小限制在512K大小,再試:
xiaosuo@gentux test $ ulimit -c
0
xiaosuo@gentux test $ ulimit -c 1000
xiaosuo@gentux test $ ulimit -c
1000
xiaosuo@gentux test $ ./a.out
段錯誤 (core dumped)
xiaosuo@gentux test $ ls
a.out  core  d.c  f.c  g.c  pango.c  test_iconv.c  test_regex.c
core文件終于產生了,用gdb調試一下看看吧:
xiaosuo@gentux test $ gdb ./a.out core
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".


warning: Can't read pathname for load map: 輸入/輸出錯誤.
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
Core was generated by `./a.out'.
Program terminated with signal 11, Segmentation fault.
#0  0x08048524 in dummy_function () at d.c:4
4               *ptr = 0x00;
哇,好歷害,還是一步就定位到了錯誤所在地,佩服一下Linux/Unix系統的此類設計。
接著考慮下去,以前用windows系統下的ie的時侯,有時打開某些網頁,會出現“運行時錯誤”,這個時侯如果恰好你的機器上又裝有windows的編譯器的話,他會彈出來一個對話框,問你是否進行調試,如果你選擇是,編譯器將被打開,并進入調試狀態,開始調試。
Linux下如何做到這些呢?我的大腦飛速地旋轉著,有了,讓它在SIGSEGV的handler中調用gdb,于是第三個方法又誕生了:
3.段錯誤時啟動調試:
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>

void dump(int signo)
{
        char buf[1024];
        char cmd[1024];
        FILE *fh;

        snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());
        if(!(fh = fopen(buf, "r")))
                exit(0);
        if(!fgets(buf, sizeof(buf), fh))
                exit(0);
        fclose(fh);
        if(buf[strlen(buf) - 1] == '\n')
                buf[strlen(buf) - 1] = '\0';
        snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());
        system(cmd);

        exit(0);
}

        void
dummy_function (void)
{
        unsigned char *ptr = 0x00;
        *ptr = 0x00;
}

        int
main (void)
{
        signal(SIGSEGV, &dump);
        dummy_function ();

        return 0;
}
編譯運行效果如下:
xiaosuo@gentux test $ gcc -g -rdynamic f.c
xiaosuo@gentux test $ ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

Attaching to program: /home/xiaosuo/test/a.out, process 9563
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
0xffffe410 in __kernel_vsyscall ()
(gdb) bt
#0  0xffffe410 in __kernel_vsyscall ()
#1  0xb7ee4b53 in waitpid () from /lib/libc.so.6
#2  0xb7e925c9 in strtold_l () from /lib/libc.so.6
#3  0x08048830 in dump (signo=11) at f.c:22
#4  <signal handler called>
#5  0x0804884c in dummy_function () at f.c:31
#6  0x08048886 in main () at f.c:38
怎么樣?是不是依舊很酷?
以上方法都是在系統上有gdb的前提下進行的,如果沒有呢?其實glibc為我們提供了此類能夠dump棧內容的函數簇,詳見/usr/include/execinfo.h(這些函數都沒有提供man page,難怪我們找不到),另外你也可以通過gnu的手冊進行學習。
4.利用backtrace和objdump進行分析:
重寫的代碼如下:
#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>

/* A dummy function to make the backtrace more interesting. */
        void
dummy_function (void)
{
        unsigned char *ptr = 0x00;
        *ptr = 0x00;
}

void dump(int signo)
{
        void *array[10];
        size_t size;
        char **strings;
        size_t i;

        size = backtrace (array, 10);
        strings = backtrace_symbols (array, size);

        printf ("Obtained %zd stack frames.\n", size);

        for (i = 0; i < size; i++)
                printf ("%s\n", strings[i]);

        free (strings);

        exit(0);
}

        int
main (void)
{
        signal(SIGSEGV, &dump);
        dummy_function ();

        return 0;
}
編譯運行結果如下:
xiaosuo@gentux test $ gcc -g -rdynamic g.c
xiaosuo@gentux test $ ./a.out
Obtained 5 stack frames.
./a.out(dump+0x19) [0x80486c2]
[0xffffe420]
./a.out(main+0x35) [0x804876f]
/lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866]
./a.out [0x8048601]
這次你可能有些失望,似乎沒能給出足夠的信息來標示錯誤,不急,先看看能分析出來什么吧,用objdump反匯編程序,找到地址0x804876f對應的代碼位置:
xiaosuo@gentux test $ objdump -d a.out

 8048765:       e8 02 fe ff ff          call   804856c <signal@plt>
 804876a:       e8 25 ff ff ff          call   8048694 <dummy_function>
 804876f:       b8 00 00 00 00          mov    $0x0,%eax
 8048774:       c9                      leave
我們還是找到了在哪個函數(dummy_function)中出錯的,信息已然不是很完整,不過有總比沒有好的啊!
后記:
本文給出了分析"段錯誤"的幾種方法,不要認為這是與孔乙己先生的"回"字四種寫法一樣的哦,因為每種方法都有其自身的適用范圍和適用環境,請酌情使用,或遵醫囑。
posted on 2010-07-08 17:18 老馬驛站 閱讀(367) 評論(0)  編輯 收藏 引用 所屬分類: c++linux
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            这里只有精品视频| 欧美精品偷拍| 国产精品嫩草久久久久| 日韩一级成人av| 亚洲精品欧美精品| 欧美成人按摩| 在线亚洲一区二区| 一二三四社区欧美黄| 国产精品美女午夜av| 亚洲视频网在线直播| 亚洲一区二区三区精品在线| 国产精品成人国产乱一区| 亚洲欧美一区二区原创| 亚洲一级黄色| 国内精品99| 亚洲第一色中文字幕| 欧美国产免费| 亚洲欧美国产另类| 亚洲欧美另类久久久精品2019| 国产自产2019最新不卡| 欧美大片在线影院| 欧美日韩久久久久久| 欧美一区亚洲二区| 久久久国产视频91| 中国成人黄色视屏| 久久精品国产亚洲一区二区三区| 亚洲激情精品| 亚洲一区二区在线播放| 亚洲福利视频一区| 亚洲午夜激情免费视频| 136国产福利精品导航| 亚洲欧洲综合另类在线| 国产日韩欧美在线视频观看| 欧美成人午夜激情| 国产精品久久久久三级| 欧美高清在线播放| 国产精品日韩电影| 亚洲国产精品美女| 国产日韩一区二区| 日韩视频免费在线| 亚洲国产精品黑人久久久| 国产精品99久久不卡二区| 在线国产亚洲欧美| 亚洲一区三区视频在线观看| 亚洲黄色免费| 欧美在线免费一级片| 中文成人激情娱乐网| 久久蜜桃香蕉精品一区二区三区| 亚洲欧美日韩在线综合| 欧美精品在线视频| 免费一级欧美片在线观看| 国产精品一区二区在线观看| 欧美激情va永久在线播放| 韩曰欧美视频免费观看| 亚洲少妇自拍| 亚洲丝袜av一区| 欧美高清日韩| 亚洲国产精品传媒在线观看 | 久久国产乱子精品免费女| 在线视频亚洲一区| 欧美成人亚洲成人| 美女视频一区免费观看| 海角社区69精品视频| 亚洲欧美国产不卡| 午夜免费日韩视频| 国产精品成人免费| 亚洲夜晚福利在线观看| 亚洲素人在线| 国产精品久久77777| 亚洲理论在线观看| 宅男噜噜噜66一区二区| 欧美日韩国产专区| 99精品国产热久久91蜜凸| 亚洲精品一区二区三区婷婷月| 巨乳诱惑日韩免费av| 欧美风情在线| 亚洲国产一区二区三区青草影视| 久久天堂精品| 亚洲国产精品精华液2区45| 亚洲日本乱码在线观看| 欧美精品v国产精品v日韩精品| 亚洲国产综合视频在线观看| 9l国产精品久久久久麻豆| 欧美绝品在线观看成人午夜影视 | 麻豆视频一区二区| 一区在线观看视频| 欧美freesex8一10精品| 亚洲破处大片| 在线亚洲欧美专区二区| 国产精品看片资源| 欧美一区深夜视频| 欧美黄色免费| 亚洲一区日本| 国产欧美一区二区白浆黑人| 久久久久久一区二区三区| 亚洲国产精品一区| 亚洲永久免费观看| 黄色国产精品| 欧美日韩免费一区二区三区| 在线一区二区日韩| 久久综合九色综合久99| 亚洲美女视频网| 国产精品亚洲综合| 蜜月aⅴ免费一区二区三区 | 亚洲黄色毛片| 午夜精品亚洲一区二区三区嫩草| 国产原创一区二区| 欧美日韩另类丝袜其他| 欧美亚洲网站| 亚洲国产婷婷香蕉久久久久久99| 亚洲资源在线观看| 亚洲第一在线综合在线| 欧美日韩一区二区欧美激情| 久久国产综合精品| 中日韩高清电影网| 免费人成网站在线观看欧美高清| 亚洲视频一二三| 亚洲国产精品久久久久| 国产精品婷婷| 欧美日韩二区三区| 久久夜色精品国产| 亚洲自拍电影| 日韩午夜在线视频| 欧美国产日韩亚洲一区| 久久精品一区中文字幕| 亚洲一二三区在线| 亚洲精品久久久久久久久久久久| 国产香蕉97碰碰久久人人| 欧美视频中文字幕在线| 欧美a级大片| 久久久视频精品| 欧美在线三级| 亚洲一区二区在线免费观看视频 | 亚洲视频在线观看一区| 亚洲国产经典视频| 国语自产精品视频在线看抢先版结局 | 欧美成人一区二区三区片免费| 午夜一级久久| 欧美一区中文字幕| 亚洲欧美另类中文字幕| 一区二区毛片| 一本色道久久综合亚洲二区三区| 亚洲国产一区二区在线| 韩日精品在线| 精品成人国产在线观看男人呻吟| 国产欧美综合一区二区三区| 国产精品亚洲аv天堂网| 国产精品久久久久91| 国产精品久久久久久久久果冻传媒| 欧美日韩大片| 欧美日韩一区二区在线观看视频| 欧美日韩国产黄| 欧美视频一区二区三区| 欧美午夜精品久久久| 国产精品久久久久久久久搜平片 | 欧美三级电影精品| 欧美午夜国产| 国产精品一区久久久| 国产欧美在线看| 狠狠色狠狠色综合系列| 亚洲第一页在线| 99视频日韩| 亚洲欧美日本在线| 久久精品国产亚洲aⅴ| 另类av一区二区| 91久久精品国产91性色tv| 亚洲精品一区二区在线| 一区二区日韩免费看| 午夜精品一区二区三区在线| 欧美亚洲一区二区在线| 久久亚洲欧美| 欧美日韩精品免费观看视一区二区| 国产精品大片wwwwww| 国精品一区二区三区| 亚洲日本va午夜在线影院| 宅男噜噜噜66一区二区| 久久成人精品电影| 亚洲丶国产丶欧美一区二区三区 | 欧美黄色成人网| 亚洲无吗在线| 久久精品亚洲乱码伦伦中文 | 欧美日韩调教| 国内成人精品一区| 一本色道久久加勒比精品| 午夜日韩在线观看| 欧美成人精品在线观看| 99精品福利视频| 欧美在线资源| 欧美日韩在线一区| 在线观看视频日韩| 亚洲一区二区欧美日韩| 久久资源在线| 亚洲一区日本| 欧美精品v国产精品v日韩精品| 国产乱码精品| 一区二区三区成人| 欧美成人有码| 久久精品日韩一区二区三区| 欧美色道久久88综合亚洲精品| 亚洲国产另类久久久精品极度|