相信大家在嵌入式C开发中,或多或少都会遇到段错误(segmentation fault )。昨天分享了一个总线错误的例子:嵌入式软件中,关于总线错误,我帮你们踩了这些坑!相比总线错误,段错误是一种更为常见的错误。 那么,段错误是怎么产生的呢?简单来说,段错误是因为访问不可访问的内存产生的。 【资料图】 下面是一些典型的段错误产生的原因: 访问不存在的内存地址 访问只读的内存地址 栈溢出 内存越界 …… 段错误实例 1、实例1:访问不存在的内存地址 #include 2、实例2:访问只读的内存地址 #include 3、实例3:栈溢出 #include 4、实例4:内存越界 #include 段错误调试方法 从上面的几个例子中,我们应该对段错误有了一定的认识,但实际项目中,实际中,段错误可能没有上面的例子那么明显看出。如果之前没有这方面的经验,可能一时半会也定位不到问题。 接下来,分享一下段错误的3种调试方法,供大家参考。 我们依旧使用例子来说明,例子: #include 1、gdb一步步运行 使用gdb调试,打一些断点、按流程运行下去,运行到段错误的地方会直接提示报错。 或者使用命令行直接gdb调试: 这里我们是在x86上运行,如果是定位arm嵌入式Linux程序,我们怎么做的? 同样也是可以使用gdb的,可以参考我们之前分享的文章:VSCode+gdb+gdbserver远程调试ARM程序 2、通过core文件 Linux下,一个程序崩溃时,它一般会在指定目录下生成一个core文件。core文件仅仅是一个内存映象(同时加上调试信息),主要是用来调试的。 core文件可打开与关闭。相关命令: ulimit-c#查看core文件是否打开ulimit-c0#禁止产生core文件ulimit-c unlimited#设置core文件大小为不限制大小ulimit-c1024#限制产生的core文件的大小不能超过1024KB 0代表关闭。下面我们打开它: 运行程序时,程序崩溃时,在程序目录下会生成core文件,比如: 调试core文件: gdbtestcore 3、利用backtrace进行分析 #include 当程序发生段错误时,内核会向程序发送SIGSEGV信号。dump为SIGSEGV信号处理函数,其实现用到了execinfo.h里的两个函数: intbacktrace(void**buffer,intsize);char**backtrace_symbols(void*const*buffer,intsize); backtrace函数用于获取当前线程的调用堆栈,获取的信息将会被存放在buffer中,它是一个指针列表。参数 size 用来指定buffer中可以保存多少个void* 元素。函数返回值是实际获取的指针个数,最大不超过size大小 在buffer中的指针实际是从堆栈中获取的返回地址,每一个堆栈框架有一个返回地址。 backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组。参数buffer应该是从backtrace函数获取的指针数组,size是该数组中的元素个数(backtrace的返回值)。函数返回值是一个指向字符串数组的指针,它的大小同buffer相同。 每个字符串包含了一个相对于buffer中对应元素的可打印信息。它包括函数名,函数的偏移地址,和实际的返回地址。 注意:该函数的返回值是通过malloc函数申请的空间,因此调用者必须使用free函数来释放指针。如果不能为字符串获取足够的空间函数的返回值将会为NULL。 以上就是本次介绍的3种定位段错误问题的方法,可以定位不同程度的问题。 审核编辑:汤梓红 |
Powered by www.firstproduction.net 第一产经网
备案号:豫ICP备2022016495号-9© 2013-2017 联系我们:939 674 669@qq.com