[转]段错误调试方法

我们在用C/C++语言写程序的时侯,内存管理的绝大部分工作都是需要我们来做的。实际上,内存管理是一个比较繁琐的工作,无论你多高明,经验多丰富,难免会在此处犯些小错误,而通常这些错误又是那么的浅显而易于消除。但是手工“除虫”(debug),往往是效率低下且让人厌烦的,本文将就"段错误"这个内存访问越界的错误谈谈如何快速定位这些"段错误"的语句。
下面将就以下的一个存在段错误的程序介绍几种调试方法:

 

 

作为一个熟练的C/C++程序员,以上代码的bug应该是很清楚的,因为它尝试操作地址为0的内存区域,而这个内存区域通常是不可访问的禁区,当然就会出错了。我们尝试编译运行它:

xiaosuo@gentux test $ ./a.out
段错误

果然不出所料,它出错并退出了。
1.利用gdb逐步查找段错误:
这种方法也是被大众所熟知并广泛采用的方法,首先我们需要一个带有调试信息的可执行程序,所以我们加上“-g -rdynamic"的参数进行编译,然后用gdb调试运行这个新编译的程序,具体步骤如下:

xiaosuo@gentux test $ gcc -g -rdynamic d.c
xiaosuo@gentux test $ gdb ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

(gdb) r
Starting program: /home/xiaosuo/test/a.out

Program received signal SIGSEGV, Segmentation fault.
0x08048524 in dummy_function () at d.c:4
4               *ptr = 0x00;
(gdb)                      

哦?!好像不用一步步调试我们就找到了出错位置d.c文件的第4行,其实就是如此的简单。
从这里我们还发现进程是由于收到了SIGSEGV信号而结束的。通过进一步的查阅文档(man 7 signal),我们知道SIGSEGV默认handler的动作是打印”段错误"的出错信息,并产生Core文件,由此我们又产生了方法二。
2.分析Core文件:
Core文件是什么呢?

The  default action of certain signals is to cause a process to terminate and produce a core dump file, a disk file containing an image of the process's memory  at the time of termination.  A list of the signals which cause a process to dump core can be found in signal(7).

以上资料摘自man page(man 5 core)。不过奇怪了,我的系统上并没有找到core文件。后来,忆起为了渐少系统上的拉圾文件的数量(本人有些洁癖,这也是我喜欢Gentoo的原因之一),禁止了core文件的生成,查看了以下果真如此,将系统的core文件的大小限制在512K大小,再试:

xiaosuo@gentux test $ ulimit -c
0
xiaosuo@gentux test $ ulimit -c 1000
xiaosuo@gentux test $ ulimit -c
1000
xiaosuo@gentux test $ ./a.out
段错误 (core dumped)
xiaosuo@gentux test $ ls
a.out  core  d.c  f.c  g.c  pango.c  test_iconv.c  test_regex.c

core文件终于产生了,用gdb调试一下看看吧:

xiaosuo@gentux test $ gdb ./a.out core
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".


warning: Can't read pathname for load map: 输入/输出错误.
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
Core was generated by `./a.out'.
Program terminated with signal 11, Segmentation fault.
#0  0x08048524 in dummy_function () at d.c:4
4               *ptr = 0x00;

哇,好历害,还是一步就定位到了错误所在地,佩服一下Linux/Unix系统的此类设计。
接着考虑下去,以前用windows系统下的ie的时侯,有时打开某些网页,会出现“运行时错误”,这个时侯如果恰好你的机器上又装有windows的编译器的话,他会弹出来一个对话框,问你是否进行调试,如果你选择是,编译器将被打开,并进入调试状态,开始调试。
Linux下如何做到这些呢?我的大脑飞速地旋转着,有了,让它在SIGSEGV的handler中调用gdb,于是第三个方法又诞生了:
3.段错误时启动调试:

#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>

void dump(int signo)
{
        char buf[1024];
        char cmd[1024];
        FILE *fh;

        snprintf(buf, sizeof(buf), "/proc/%d/cmdline", getpid());
        if(!(fh = fopen(buf, "r")))
                exit(0);
        if(!fgets(buf, sizeof(buf), fh))
                exit(0);
        fclose(fh);
        if(buf[strlen(buf) - 1] == '/n')
                buf[strlen(buf) - 1] = '/0';
        snprintf(cmd, sizeof(cmd), "gdb %s %d", buf, getpid());
        system(cmd);

        exit(0);
}

        void
dummy_function (void)
{
        unsigned char *ptr = 0x00;
        *ptr = 0x00;
}

        int
main (void)
{
        signal(SIGSEGV, &dump);
        dummy_function ();

        return 0;
}

编译运行效果如下:

xiaosuo@gentux test $ gcc -g -rdynamic f.c
xiaosuo@gentux test $ ./a.out
GNU gdb 6.5
Copyright (C) 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i686-pc-linux-gnu"...Using host libthread_db library "/lib/libthread_db.so.1".

Attaching to program: /home/xiaosuo/test/a.out, process 9563
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
0xffffe410 in __kernel_vsyscall ()
(gdb) bt
#0  0xffffe410 in __kernel_vsyscall ()
#1  0xb7ee4b53 in waitpid () from /lib/libc.so.6
#2  0xb7e925c9 in strtold_l () from /lib/libc.so.6
#3  0x08048830 in dump (signo=11) at f.c:22
#4  <signal handler called>
#5  0x0804884c in dummy_function () at f.c:31
#6  0x08048886 in main () at f.c:38

怎么样?是不是依旧很酷?
以上方法都是在系统上有gdb的前提下进行的,如果没有呢?其实glibc为我们提供了此类能够dump栈内容的函数簇,详见/usr/include/execinfo.h(这些函数都没有提供man page,难怪我们找不到),另外你也可以通过gnu的手册 进行学习。
4.利用backtrace和objdump进行分析:
重写的代码如下:

#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>

/* A dummy function to make the backtrace more interesting. */
        void
dummy_function (void)
{
        unsigned char *ptr = 0x00;
        *ptr = 0x00;
}

void dump(int signo)
{
        void *array[10];
        size_t size;
        char **strings;
        size_t i;

        size = backtrace (array, 10);
        strings = backtrace_symbols (array, size);

        printf ("Obtained %zd stack frames./n", size);

        for (i = 0; i < size; i++)
                printf ("%s/n", strings[i]);

        free (strings);

        exit(0);
}

        int
main (void)
{
        signal(SIGSEGV, &dump);
        dummy_function ();

        return 0;
}

编译运行结果如下:

xiaosuo@gentux test $ gcc -g -rdynamic g.c
xiaosuo@gentux test $ ./a.out
Obtained 5 stack frames.
./a.out(dump+0x19) [0x80486c2]
[0xffffe420]
./a.out(main+0x35) [0x804876f]
/lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866]
./a.out [0x8048601]

这次你可能有些失望,似乎没能给出足够的信息来标示错误,不急,先看看能分析出来什么吧,用objdump反汇编程序,找到地址0x804876f对应的代码位置:

xiaosuo@gentux test $ objdump -d a.out

 

 8048765:       e8 02 fe ff ff          call   804856c <signal@plt>
 804876a:       e8 25 ff ff ff          call   8048694 <dummy_function>
 804876f :       b8 00 00 00 00          mov    $0x0,%eax
 8048774:       c9                      leave

我们还是找到了在哪个函数(dummy_function)中出错的,信息已然不是很完整,不过有总比没有好的啊!
后记:
本文给出了分析"段错误"的几种方法,不要认为这是与孔乙己先生的"回"字四种写法一样的哦,因为每种方法都有其自身的适用范围和适用环境,请酌情使用,或遵医嘱。

原文链接: http://www.cublog.cn/u/5251/showart.php?id=173718

<think>好的,我现在要解决用户在VSCode调试过程中遇到的段错误问题。段错误通常是由于内存访问错误引起的,比如访问了未分配的内存或者已释放的内存。用户需要知道如何在VSCode中调试这类问题,所以得一步步引导他们配置调试环境并定位错误。 首先,我需要回忆一下VSCode调试C/C++的配置方法。用户可能需要正确设置launch.json文件,确保调试器(如GDB或LLDB)正确加载。记得引用中的示例提到了launch.json的配置,特别是需要添加`"externalConsole": true`,但用户可能需要根据系统调整。另外,生成core文件对于事后调试很重要,所以应该指导用户启用core dump,这在Linux下可以通过ulimit命令设置。 然后,用户需要编译时加上调试信息,使用-g选项,这样调试时才能看到源代码。这一步很关键,否则断点和变量信息无法正确显示。另外,建议用户开启编译器的警告选项,比如-Wall -Wextra,帮助发现潜在问题。 接下来,调试步骤。启动调试会话后,如果程序崩溃,VSCode会停在出错的位置。这时候需要检查堆栈跟踪,查看调用栈,找到具体的错误行。如果是内存操作,比如指针或数组越界,需要仔细检查相关代码。比如引用中的指针换例子,如果处理不当可能导致段错误。 如果程序没有在崩溃时停止,生成core文件并事后分析就很重要了。用户需要配置系统允许生成core文件,然后通过gdb分析。引用提到使用gdb调试core文件的方法,应该引导用户使用gdb加载core文件,查看回溯信息。 常见的段错误原因包括空指针解引用、内存越界访问、使用已释放内存等。需要提醒用户检查这些情况,特别是动态内存分配和指针操作的地方。比如引用中的原始指针使用,如果在Rust中不当使用unsafe代码,也可能导致类似问题。 最后,给出优化建议,比如静态分析工具(如Valgrind)的使用,以及代码审查的重点区域。确保用户有全面的工具链来定位和修复问题。 检查是否有遗漏的步骤,比如launch.json的具体配置参数,生成core文件的详细命令,以及调试过程中的具体操作。确保每一步都清晰,用户能跟随操作,并且引用相关的参考资料来增强可信度。</think>要在VSCode中调试和修复段错误(segmentation fault),可按以下步骤操作: --- ### 一、配置调试环境 1. **启用调试符号** 在编译代码时添加`-g`选项生成调试信息: ```bash gcc -g -o my_program my_program.c ``` 调试符号能帮助定位源代码中的具体错误位置[^3]。 2. **配置`launch.json`文件** 在VSCode中创建或修改`.vscode/launch.json`,添加GDB调试配置: ```json { "version": "0.2.0", "configurations": [ { "name": "Debug C/C++", "type": "cppdbg", "request": "launch", "program": "${workspaceFolder}/my_program", "args": [], "stopAtEntry": false, "cwd": "${workspaceFolder}", "environment": [], "externalConsole": false, // Linux/macOS设为false,Windows可能需要true "MIMode": "gdb", "setupCommands": [ { "description": "启用反汇编", "text": "-enable-pretty-printing", "ignoreFailures": true } ] } ] } ``` 引用配置字段含义见[^2]。 --- ### 二、调试段错误 #### 方法1:直接调试崩溃点 1. 在VSCode中启动调试会话(F5) 2. 程序崩溃时,调试器会停在触发段错误的代码行 3. 检查调用堆栈(Call Stack)和变量值,重点关注: - 指针是否为`NULL` - 数组是否越界 - 内存是否重复释放 #### 方法2:分析Core Dump文件 1. **启用Core Dump生成** Linux下执行: ```bash ulimit -c unlimited echo "core.%t.%p" > /proc/sys/kernel/core_pattern ``` 2. 运行程序生成core文件后,在终端分析: ```bash gdb my_program core.12345 ``` 输入`bt`查看完整的堆栈回溯。 --- ### 三、常见段错误原因与修复 | 错误类型 | 典型场景 | 修复方法 | |-------------------|---------------------------|----------------------------| | 空指针解引用 | `int *p=NULL; *p=5;` | 增加空指针检查 | | 内存越界访问 | 数组`arr[10]`访问`arr[10]` | 检查循环边界条件 | | 使用已释放内存 | `free(p); printf("%d",*p)` | 释放后立即置指针为`NULL` | | 栈溢出 | 递归函数无终止条件 | 改用堆内存或优化算法 | --- ### 四、优化调试效率 1. **静态分析工具** 使用Valgrind检测内存问题: ```bash valgrind --leak-check=full ./my_program ``` 2. **编译器辅助** 开启所有警告选项: ```bash gcc -Wall -Wextra -Werror -g -o my_program my_program.c ``` 3. **代码审查重点** 特别关注以下操作: - 指针类型换(如引用中的原始指针操作[^5]) - 动态内存分配(`malloc/free`) - 第三方库的内存管理接口 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值