你的哪些骚操作会导致Segmentation Fault

前言

如果你是一个写过一些C程序的同学,那么很大可能你会遇到魔幻的segmentation fault,可能一时间抓耳挠腮,本篇文章主要介绍一些常见的导致segmentation fault的代码问题,希望能够帮助大家快速定位问题!

出现Segmentation Fault的常见操作

写只读数据

#include <stdio.h>

char* str= "hello world";

int main() {
printf("%s\n", str);
*str = '1';
return 0;
}

在上面的程序当中,str是一个全局变量,一个指向只读数据hello world的指针,因为指向的数据存放在只读数据区,如下图所示(rodata区域):

数组下标越界

#include <stdio.h>

int main() {

  int arr[10];
arr[1 << 20] = 100; // 会导致 segmentation fault
printf("arr[n] = %d\n", arr[1 << 20]); // 会导致 segmentation fault
return 0;
}

栈溢出 stakc_overflow

我们可以使用ulimit -a命令查看,系统的一些参数设置,比如说栈的最大大小:

➜  code git:(main) ✗ ulimit -a
-t: cpu time (seconds) unlimited
-f: file size (blocks) unlimited
-d: data seg size (kbytes) unlimited
-s: stack size (kbytes) 8192
-c: core file size (blocks) 0
-m: resident set size (kbytes) unlimited
-u: processes 2061578
-n: file descriptors 1048576
-l: locked-in-memory size (kbytes) 65536
-v: address space (kbytes) unlimited
-x: file locks unlimited
-i: pending signals 2061578
-q: bytes in POSIX msg queues 819200
-e: max nice 0
-r: max rt priority 0
-N 15: unlimited

上面的参数你可以通过重新编译linux进行更改。在上面的参数当中我们的栈能够申请的最大空间等于8192kb = 8M,我们现在写一个程序来测试一下:

#include <stdio.h>

void stakc_overflow(int times) {
printf("times = %d\n", times);
char data[1 << 20]; // 每次申请 1 Mega 数据
stakc_overflow(++times);
} int main() { stakc_overflow(1);
return 0;
}

上面的程序输出结果如下所示:

当我们低8次调用stakc_overflow函数的时候,程序崩溃了,因为这个时候我们再申请数组的时候,就一定会超过8M,因为在前面的 7 次调用当中已经申请的 7M 的空间,除此之外还有其他的数据需要使用一定的栈空间,因此会有栈溢出,然后报 segmentation failt 错误。

解引用空指针或者野指针

#include <stdio.h>

int main() {

  int* p;
printf("%d\n", *p);
return 0;
}

当我们去解引用一个空指针或者一个野指针的时候就汇报segmentation fault,其实本质上还是解引用访问的页面没有分配或者没有权限访问,比如下面代码我们可以解引用一个已经被释放的空间。

#include <stdio.h>
#include <stdint.h> uint64_t find_rbp() {
// 这个函数主要是得到寄存器 rbp 的值
uint64_t rbp;
asm(
"movq %%rbp, %0;"
:"=m"(rbp)::
);
return rbp;
} int main() { uint64_t rbp = find_rbp();
printf("rbp = %lx\n", rbp);
// long* p = 0x7ffd4ea724a0;
printf("%ld\n", *(long*)rbp);
return 0;
}

上面的代码当中我们调用函数 find_rbp,得到这个函数对应的寄存器 rbp 的值,当这个函数调用返回的时候,这个函数的栈帧会被摧毁,也就是说 rbp 指向的位置程序已经没有使用了,但是上面的程序不会产生 segmentation fault ,其中最主要的原因就是解引用的位置的页面我们已经分配了,而且我们有读权限,而且我们也有写权限,我们甚至可以给 rbp 指向的位置赋值,像下面那样,程序也不会崩溃。

#include <stdio.h>
#include <stdint.h> uint64_t find_rbp() {
uint64_t rbp;
asm(
"movq %%rbp, %0;"
:"=m"(rbp)::
);
return rbp;
} int main() { uint64_t rbp = find_rbp();
printf("rbp = %lx\n", rbp);
// long* p = 0x7ffd4ea724a0;
printf("%ld\n", *(long*)rbp);
*(long*)rbp = 100; // 给指向的位置进行复制操作
return 0;
}

解引用已经释放的内存

#include <stdlib.h>

int main() {
int* ptr = (int*)malloc(sizeof(int)); free(ptr);
*ptr = 10;
return 0;
}

其实上面的代码不见得一定会产生 sementation fault 因为我们使用的libc给我们提供的 free 和 malloc 函数,当我们使用 free 函数释放我们的内存的时候,这部分内存不一定就马上还给操作系统了,因此在地址空间当中这部分内存还是存在的,因此是可以解引用的。

其他方式

我相信你肯定还有很多其他的方式去引起 sementation fault 的,嗯相信你!!!

造成 sementation failt 的原因主要有以下两大类:

  • 读写没有权限的位置:

    • 比如说前面对只读数据区的写操作,或者读写内核数据等等。
  • 使用没有分配的页面:
    • 比如数组越界,就是访问一个没有分配的页面。
    • 解引用空指针或者野指针或者没有初始化的指针,因为空指针或者野指针指向的地址没有分配。
    • 不正确的使用解引用和取地址符号,比如你在使用scanf的时候没有使用取地址符号,也可能造成segmentation fault。
    • 栈溢出,这个是操作系统规定的栈的最大空间。

总结

在本篇文章当中主要给大家介绍了一些常见的造成段错误的原因,下篇我们仔细分析 segmentation fauilt 的本质,以及我们应该如何应对和处理 segmentation fauilt 。希望大家有所收获~~~

以上就是本篇文章的所有内容了,我是LeHung,我们下期再见!!!更多精彩内容合集可访问项目:https://github.com/Chang-LeHung/CSCore

关注公众号:一无是处的研究僧,了解更多计算机(Java、Python、计算机系统基础、算法与数据结构)知识。

你的哪些骚操作会导致Segmentation Fault😂的更多相关文章

  1. linux segmentation fault记录

    文章将记录linux学习使用中出现的各种segmentation fault,持续更新,希望对看到人有所帮助 1. linux pcap segmentation fault -- 2013.11.2 ...

  2. Mac OS 上的一些骚操作

    本帖记录个人在使用 Mac 操作系统上的一些骚操作,不断更新,以飨读者. 快速移动网页到顶部或底部 用双指上下划触摸板吗?NO,我们有更骚的操作: command + ↑ 回到顶部 command + ...

  3. selenium三大切换的骚操作之显性等待

    一.handle窗口切换 当点击某个元素后,会重新生成一个新的页签,但此时我们的操作仍然在原先的窗口当中,如果要在新的窗口继续操作元素,那么就要用到handle窗口切换的方法. 常用方法: windo ...

  4. 关于MySQL的一些骚操作——提升正确性,抠点性能

    概要 回顾以前写的项目,发现在规范的时候,还是可以做点骚操作的. 假使以后还有新的项目用到了MySQL,那么肯定是要实践一番的. 为了准备,创建测试数据表(建表语句中默认使用utf8mb4以及utf8 ...

  5. 聊聊redis实际运用及骚操作

    前言 聊起 redis 咱们大部分后端猿应该都不陌生,或多或少都用过.甚至大部分前端猿都知道. 数据结构: string. hash. list. set (无序集合). setsorted(有序集合 ...

  6. 开源项目在闲鱼、b 站上被倒卖?这是什么骚操作?

    起因 - 又是一封邮件 2020 年 3 月 2 日,收到了一封邮件,对,这次故事的起因又是一封邮件,和上次写个bug被国家信息安全漏洞共享平台抓到了一样. 这是一条评论通知邮件,一开始我以为只是正常 ...

  7. C#中的9个“黑魔法”与“骚操作”

    C#中的9个"黑魔法"与"骚操作" 我们知道C#是非常先进的语言,因为是它很有远见的"语法糖".这些"语法糖"有时过于好 ...

  8. 快来!我从源码中学习到了一招Dubbo的骚操作!

    荒腔走板 大家好,我是 why,欢迎来到我连续周更优质原创文章的第 55 篇. 老规矩,先来一个简短的荒腔走板,给冰冷的技术文注入一丝色彩. 魔幻的 2020 年的上半年过去了,很多人都在朋友圈和上半 ...

  9. newbee-mall开源项目被慕课网拿去做课程,然后我毫不知情,这又是什么骚操作?

    万万没想到,这种事情会发生在我身上. 之前写过<开源囧事>系列而且已经写了四篇,四次开源囧事如下: <开源囧事(一)捅娄子了,写个bug被国家信息安全漏洞共享平台抓到了?> & ...

随机推荐

  1. 上穷碧落下凡尘:Win10系统下基于Docker配置Elasticsearch7配合Python3进行全文检索交互

    原文转载自「刘悦的技术博客」https://v3u.cn/a_id_166 基于文档式的全文检索引擎大家都不陌生,之前一篇文章:使用Redisearch实现的全文检索功能服务,曾经使用Rediseac ...

  2. inotify 目录文件变更实时监控

    # inotify 软件 # 安装:通过epel,安装在客户端 # 功能:实时监控目录下文件的更变 # 监控事件:创建.删除.修改.移动... # 安装位置:客户端 # 安装命令: sudo apt- ...

  3. 「POJ 3666」Making the Grade 题解(两种做法)

    0前言 感谢yxy童鞋的dp及暴力做法! 1 算法标签 优先队列.dp动态规划+滚动数组优化 2 题目难度 提高/提高+ CF rating:2300 3 题面 「POJ 3666」Making th ...

  4. 如何在BI中增加“路线地图”并进行数据分析?

    随着客户的需求越来越"百变",最近在做大屏设计的葡萄陷入了困境. 近期客户提出的需求是想在BI工具中增加 "路线地图"展示功能并进行数据分析. 不仅如此,这个& ...

  5. Luogu4111 [HEOI2015]小Z的房间 (矩阵树,辗转相除高斯消元)

    除法不能用于同余系,要辗转相除.注意不能加入柱子到矩阵. #include <iostream> #include <cstdio> #include <cstring& ...

  6. 创新能力加速产业发展,SphereEx 荣获“中关村银行杯”『大数据与云计算』领域 TOP1

    8 月 9 日下午,2022 中关村国际前沿科技创新大赛"中关村银行杯"大数据与云计算领域决赛在北京市门头沟区中关村(京西)人工智能科技园·智能文创园落下了帷幕.SphereEx ...

  7. java-servlet-转发AND路径

    转发: a) 什么是转发?一个web组件将未完成的任务交给另一个web组件继续做.通常是一个servlet将数据获取之后转交给jsp进行展现.注:web组件值得是servlet或者jsp b) 如何转 ...

  8. [CF1519C] Berland Regional (数论分块)

    题面 有 n 个学生和 n 所大学,每个学生在其中一所大学中学习,且各有一个能力值 s i s_i si​ . 某次组队打比赛的召集令会给一个数字 k ,表示团队数量.然后每所大学会先把自己的所有学生 ...

  9. 域渗透-Kerberos身份验证流程

    域渗透-Kerberos身份验证流程 Kerberos协议框架 在 Kerberos 协议中主要是有三个角色的存在: 1. 访问服务的 Client: 2. 提供服务的 Server: 3.KDC(K ...

  10. 【JDBC】学习路径2-编写第一个JDBC程序

    第一章:导入jar包 在未安装MySQL数据库的请务必安装,安装教程:[MySQL]从入门到掌握2-下载安装 connector/J下载地址:https://dev.mysql.com/downloa ...