击左上方蓝色“一口Linux”,选择“设为星标”
第一时间看干货文章
?【干货】嵌入式驱动工程师学习路线?【干货】Linux嵌入式知识点-思维导图-免费获取?【就业】一个可以写到简历的基于Linux物联网综合项目?【就业】简历模版
fu5154k1dlj64050935421.gif
段错误相信是每一个C语言初学者都会遇到的一个问题,
很多初学者看到这个错误就开始抓狂。
但是没写过段错误的程序员不是个合格的程序员!
一口君写了这么多年代码,有时候还是会出现段错误。
下面给大家整理了一些C 语言典型的段错误(Segmentation Fault)实例及代码示例,按常见场景分类说明:
1. ?引用空指针?#include
int main() {
int *p = NULL;
printf("%d
", *p); // 解引用空指针
return 0;
}
?原因?:p 未指向有效内存地址。
2. ?访问受保护的内存地址?int *p = (int*)1; // 强制将指针指向地址 0x1
*p = 100; // 访问系统保护的内存区域
?原因?:尝试操作内核或系统保留的内存区域。
3. ?修改字符串常量?char *str = "hello"; // 字符串常量存储在只读区
str[0] = 'H'; // 尝试修改常量区数据
?原因?:字符串字面量存储在只读内存段,不可被修改6。
4. ?栈溢出?void infinite_loop() {
infinite_loop(); // 无限递归导致栈空间耗尽
}
int main()
{
infinite_loop();
}
?原因?:无限递归导致栈内存溢出6。
5. ?数组越界访问?int arr[5];
arr[5] = 10; // 合法索引为 0~4,越界访问无效内存
?原因?:访问超出数组定义大小的内存区域。
#include
int main() {
int arr[5] = {0, 1, 2, 3, 4};
printf("%d
", arr[10]); // 访问不存在的元素
return 0;
}
执行结果:未定义行为,可能会导致程序崩溃或打印出垃圾值。
数组越界是一些新手最容易出错的地方,经常因为数组下标控制不好,导致访问越界,而这种情况可能99%几率不是立刻报段错误,也可能程序运行几年都不报错, 但是它一旦报了错,就会特别隐蔽,非常难查。
刚工作的时候在zte,曾经有2位大佬追一个德国运营商现场报的bug,花了一个月时间,最后发现是数组越界导致。
6. ?使用未初始化的指针?int *p; // 未初始化指针
*p = 42; // 野指针指向无效地址
?原因?:指针未指向有效内存空间。
7. ?访问已释放的内存?int *p = malloc(sizeof(int));
free(p);
*p = 10; // 内存释放后继续使用
?原因?:操作已被释放的动态内存区域。
8. ?缓冲区溢出?char buffer[5];
strcpy(buffer, "HelloWorld"); // 超出 buffer 容量
?原因?:字符串操作超过目标缓冲区大小。
9. ?双重释放内存?int *p = malloc(sizeof(int));
free(p);
free(p); // 重复释放同一块内存
?原因?:多次释放同一内存导致堆管理器异常。
10. ?强制类型转换错误?int num = 42;
char *p = (char*)num; // 将整数值强制转换为地址
*p = 'A'; // 访问非法地址
?原因?:将非指针类型强制转换为指针并解引用。
11.格式化字符串与参数类型不匹配示例int data = 0;
sprintf(buf,"%s",data);
12、忘记字符串结尾的空字符示例:#include
int main() {
char str[5] = {'H', 'e', 'l', 'l', 'o'}; // 缺少 '\0'
printf("%s
", str);
return 0;
}
执行结果:未定义行为,可能会打印出乱码直到遇到一个’\0’。
13、缓冲区溢出示例:#include
#include
int main() {
char dest[5];
strcpy(dest, "Hello, World!"); // 目标缓冲区太小
printf("%s
", dest);
return 0;
}
执行结果:未定义行为,可能会崩溃或覆盖内存。
14、未检查类型大小示例:#include
int main() {
char *p = (char *)malloc(10 * sizeof(int));
int *q = (int *)p; // 错误的假设char和int大小相同
for (int i = 0; i 10; ++i) {
q = i; // 可能导致内存越界
}
free(p);
return 0;
}
执行结果:未定义行为,可能会导致内存越界。
15、变量未正确初始化示例:#include
int main() {
int num = 123;
printf("%s
", num); // 错误的格式化字符串,应为%d
return 0;
}
执行结果:未定义行为,可能会打印出任意值。
16、忽视错误返回值示例:#include
#include
int main() {
FILE *file = fopen("nonexistent.txt", "r");
if (!file) {
// 忽视错误,没有处理
}
// 使用file...
fclose(file);
return 0;
}
执行结果:如果文件不存在,程序会尝试使用未初始化的指针,可能导致崩溃。
总结段错误本质是访问了非法内存地址,可通过以下方式避免:
初始化指针并检查有效性;避免越界操作数组或缓冲区;谨慎处理动态内存的分配与释放;区分常量区与变量区的数据修改权限对一些库函数返回值一定要判断end
一口Linux
关注,回复【1024】海量Linux资料赠送
精彩文章合集
文章推荐
?【专辑】ARM?【专辑】粉丝问答?【专辑】所有原创?【专辑】linux入门?【专辑】计算机网络?【专辑】Linux驱动?【干货】嵌入式驱动工程师学习路线?【干货】Linux嵌入式所有知识点-思维导图 |