电子产业一站式赋能平台

PCB联盟网

搜索
查看: 94|回复: 0
收起左侧

10种初学者最常见的c语言段错误实例及原因分析

[复制链接]

428

主题

428

帖子

5730

积分

四级会员

Rank: 4

积分
5730
发表于 6 天前 | 显示全部楼层 |阅读模式
击左上方蓝色“一口Linux”,选择“设为星标
第一时间看干货文章
?【干货】嵌入式驱动工程师学习路线?【干货】Linux嵌入式知识点-思维导图-免费获取?【就业】一个可以写到简历的基于Linux物联网综合项目?【就业】简历模版

fu5154k1dlj64050935421.gif

fu5154k1dlj64050935421.gif


段错误相信是每一个C语言初学者都会遇到的一个问题,
很多初学者看到这个错误就开始抓狂。
但是没写过段错误的程序员不是个合格的程序员!
一口君写了这么多年代码,有时候还是会出现段错误。
下面给大家整理了一些C 语言典型的段错误(Segmentation Fault)实例及代码示例,按常见场景分类说明:
1. ?引用空指针?#include
int main() {
    int *p = NULL;

    printf("%d
", *p); // 解引用空指针
    return 0;
}
?原因?:p 未指向有效内存地址。
2. ?访问受保护的内存地址?int *p = (int*)1;  // 强制将指针指向地址 0x1
*p = 100;          // 访问系统保护的内存区域
?原因?:尝试操作内核或系统保留的内存区域。
3. ?修改字符串常量?char *str = "hello";  // 字符串常量存储在只读区
str[0] = 'H';         // 尝试修改常量区数据
?原因?:字符串字面量存储在只读内存段,不可被修改6。
4. ?栈溢出?void infinite_loop() {
    infinite_loop();  // 无限递归导致栈空间耗尽
}
int main()
{
infinite_loop();
}
?原因?:无限递归导致栈内存溢出6。
5. ?数组越界访问?int arr[5];
arr[5] = 10;  // 合法索引为 0~4,越界访问无效内存
?原因?:访问超出数组定义大小的内存区域。
#include

int main() {
    int arr[5] = {0, 1, 2, 3, 4};

    printf("%d
", arr[10]); // 访问不存在的元素
    return 0;
}
执行结果:未定义行为,可能会导致程序崩溃或打印出垃圾值。
数组越界是一些新手最容易出错的地方,经常因为数组下标控制不好,导致访问越界,而这种情况可能99%几率不是立刻报段错误,也可能程序运行几年都不报错, 但是它一旦报了错,就会特别隐蔽,非常难查。
刚工作的时候在zte,曾经有2位大佬追一个德国运营商现场报的bug,花了一个月时间,最后发现是数组越界导致。
6. ?使用未初始化的指针?int *p;        // 未初始化指针
*p = 42;       // 野指针指向无效地址
?原因?:指针未指向有效内存空间。
7. ?访问已释放的内存?int *p = malloc(sizeof(int));
free(p);
*p = 10;       // 内存释放后继续使用
?原因?:操作已被释放的动态内存区域。
8. ?缓冲区溢出?char buffer[5];
strcpy(buffer, "HelloWorld");  // 超出 buffer 容量
?原因?:字符串操作超过目标缓冲区大小。
9. ?双重释放内存?int *p = malloc(sizeof(int));
free(p);
free(p);  // 重复释放同一块内存
?原因?:多次释放同一内存导致堆管理器异常。
10. ?强制类型转换错误?int num = 42;
char *p = (char*)num;  // 将整数值强制转换为地址
*p = 'A';              // 访问非法地址
?原因?:将非指针类型强制转换为指针并解引用。
11.格式化字符串与参数类型不匹配示例int data = 0;
sprintf(buf,"%s",data);
12、忘记字符串结尾的空字符示例:#include

int main() {

    char str[5] = {'H', 'e', 'l', 'l', 'o'}; // 缺少 '\0'

    printf("%s
", str);
    return 0;
}
执行结果:未定义行为,可能会打印出乱码直到遇到一个’\0’。
13、缓冲区溢出示例:#include
#include
int main() {
    char dest[5];
   
    strcpy(dest, "Hello, World!"); // 目标缓冲区太小
    printf("%s
", dest);
    return 0;
}
执行结果:未定义行为,可能会崩溃或覆盖内存。
14、未检查类型大小示例:#include

int main() {
    char *p = (char *)malloc(10 * sizeof(int));
    int *q = (int *)p; // 错误的假设char和int大小相同

    for (int i = 0; i 10; ++i) {
        q = i; // 可能导致内存越界
    }

    free(p);
    return 0;
}
执行结果:未定义行为,可能会导致内存越界。
15、变量未正确初始化示例:#include

int main() {
    int num = 123;

    printf("%s
", num); // 错误的格式化字符串,应为%d
    return 0;
}
执行结果:未定义行为,可能会打印出任意值。
16、忽视错误返回值示例:#include
#include
int main() {

    FILE *file = fopen("nonexistent.txt", "r");
    if (!file) {
        // 忽视错误,没有处理
    }

    // 使用file...
    fclose(file);
    return 0;
}
执行结果:如果文件不存在,程序会尝试使用未初始化的指针,可能导致崩溃。
总结段错误本质是访问了非法内存地址,可通过以下方式避免:
  • 初始化指针并检查有效性;
  • 避免越界操作数组或缓冲区;
  • 谨慎处理动态内存的分配与释放;
  • 区分常量区与变量区的数据修改权限
  • 对一些库函数返回值一定要判断end

    一口Linux

    关注,回复【1024】海量Linux资料赠送
    精彩文章合集
    文章推荐
    ?【专辑】ARM?【专辑】粉丝问答?【专辑】所有原创?【专辑】linux入门?【专辑】计算机网络?【专辑】Linux驱动?【干货】嵌入式驱动工程师学习路线?【干货】Linux嵌入式所有知识点-思维导图
  • 回复

    使用道具 举报

    发表回复

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条


    联系客服 关注微信 下载APP 返回顶部 返回列表