什么是分段故障?它在C和C++中不同吗?分段错误和悬挂指针是如何关联的?


当前回答

值得注意的是,分段错误不是由直接访问另一个进程内存引起的(这是我有时听到的),因为这根本不可能。对于虚拟内存,每个进程都有自己的虚拟地址空间,无法使用任何指针值访问另一个地址空间。例外情况可能是共享库,它们是映射到(可能)不同虚拟地址的相同物理地址空间,内核内存甚至在每个进程中以相同的方式映射(我认为是为了避免系统调用时的TLB刷新)。还有像shmat这样的东西;)-这些就是我所说的“间接”访问。然而,我们可以检查它们通常位于距离过程代码很远的地方,并且我们通常能够访问它们(这就是它们存在的原因,尽管以不正确的方式访问它们会产生分段错误)。

尽管如此,如果以不正确的方式访问我们自己的(进程)内存(例如试图写入不可写空间),可能会发生分段错误。但最常见的原因是访问虚拟地址空间中根本没有映射到物理地址空间的部分。

所有这些都与虚拟内存系统有关。

其他回答

维基百科的Segmentation_fault页面对其进行了很好的描述,只是指出了原因和原因。查看wiki以获得详细描述。

在计算中,分段故障(通常简称为segfault)或访问违规是由具有内存保护的硬件引起的故障,通知操作系统(OS)内存访问违规。

以下是分段故障的一些典型原因:

取消引用NULL指针–这是内存管理硬件的特殊情况试图访问不存在的内存地址(在进程的地址空间之外)试图访问程序无权访问的内存(例如进程上下文中的内核结构)试图写入只读内存(如代码段)

这些通常由导致无效内存访问的编程错误引起:

取消引用或分配给未初始化的指针(指向随机内存地址的通配符指针)取消引用或分配给已释放指针(悬空指针,指向已释放/解除分配/删除的内存)缓冲区溢出。堆栈溢出。试图执行未正确编译的程序。(尽管存在编译时错误,某些编译器仍会输出可执行文件。)

分段故障也是由硬件故障引起的,在这种情况下是RAM存储器。这是不太常见的原因,但如果您在代码中没有发现错误,也许memtest可以帮助您。

在这种情况下,解决方案是更改RAM。

编辑:

这里有一个参考:硬件分割故障

“分段错误”表示您试图访问无法访问的内存。

第一个问题是你的论点。main函数应该是int main(int argc,char*argv[]),在访问argv[1]之前,应该检查argc是否至少为2。

此外,由于要向printf传递一个浮点值(顺便说一句,在传递到printf时,它会转换为双精度),因此应该使用%f格式说明符。%s格式说明符用于字符串(以“\0”结尾的字符数组)。

当您的程序试图访问不允许访问的内存时,就会发生分段错误(有时称为segfault)。换句话说,当程序试图访问超出操作系统为程序设置的边界的内存时。这是导致程序崩溃的常见情况;它经常与名为core的文件相关。

程序内存分为不同的部分:

程序指令的文本段编译时定义的变量和数组的数据段子程序和函数中定义的临时(或自动)变量的堆栈段在运行时由函数分配的变量的堆段,如malloc(在C中)和allocate(在Fortran中)。

当对变量的引用超出该变量所在的段时,或者当试图写入只读段中的某个位置时,会发生segfault。实际上,segfaults几乎通常是由于尝试读取或写入不存在的数组成员、在使用指针之前未能正确定义指针,或者(在C应用程序中)无意中将变量的值用作地址(参见下面的扫描示例)。

*例如,调用memset()会导致程序segfault:

memset((char *)0x0, 1, 100);

*以下三个示例显示了最常见的与阵列相关的分段故障:

案例A

/* "Array out of bounds" error valid indices for array foo are 0, 1, ... 999 */
int foo[1000]; for (int i = 0; i <= 1000 ; i++) foo[i] = i;

案例B

/* Illegal memory access if value of n is not in the range 0, 1, ... 999 */ 
int n; int foo[1000]; for (int i = 0; i < n ; i++) foo[i] = i;

案例C

/* Illegal memory access because no memory is allocated for foo2 */
float *foo, *foo2; foo = (float*)malloc(1000); foo2[0] = 1.0;

在情况A中,数组foo被定义为索引=0,1,2。。。999.然而,在for循环的最后一次迭代中,程序尝试访问foo[1000]。如果内存位置位于foo所在的内存段之外,这将导致segfault。即使它没有引起segfault,它仍然是一个bug。在情况B中,整数n可以是任意随机值。与情况A一样,如果它不在0、1、…范围内。。。999,它可能会导致分段故障。不管它有没有,它肯定是一个bug。在案例C中,忽略了变量foo2的内存分配,因此foo2将指向内存中的一个随机位置。访问foo2[0]可能会导致segfault。

*导致segfault的另一个典型编程问题是未能正确使用指针。例如,C函数scanf()要求变量的地址作为其第二个参数;因此,以下情况肯定会导致程序因segfault而失败:

int foo = 0; scanf("%d", foo); 
/* Note missing & sign ; correct usage would have been &foo */

尽管变量foo可以在存储器位置1000处创建,但是前面的函数调用将尝试根据foo的定义将整数值读入存储器位置0。

当软件试图以未经授权的方式对内存区域进行操作时(例如,尝试写入只读位置将导致segfault),就会发生segfault。当应用程序耗尽堆栈空间时,可能会发生segffault。这可能是由于shell将堆栈大小限制设置得太低,而不是软件中的错误。

悬挂的指针指向的东西已经不存在了。悬空指针就是一个例子。

char *ptr = NULL;
{
char c;
ptr = &c; //After the block is over, ptr will be a dangling pointer.
}

当块结束时,变量c的作用域终止。因为它现在指向的是不存在的东西,“ptr”将变成一个悬空指针。

但是,当您试图访问不属于您的内存或试图写入只读区域时,会出现分段错误。

char *str ="Testing Seg fault.";
*str= "I hate Seg fault :( ";

编译器会将“r”设置为常量。当您试图更新值时,您正在更改只读部分,从而导致分段错误。因此,分段错误和悬挂指针之间有明显的区别。

分段错误是由对进程未在其描述符表中列出的页面的请求,或对进程已列出的页面(例如,只读页面上的写入请求)的无效请求引起的。

悬空指针是指可能指向或不指向有效页,但确实指向“意外”内存段的指针。