运行程序死掉  找不到原因啊。。gdb 跟踪与堆栈信息 贴出来了 麻烦大佬们看一下,给个回复,不胜感激!!

Core was generated by `./scene_s0037 10037'.
Program terminated with signal 11, Segmentation fault.
#0 GetStackTraceWithContext (result=0x7ffeb02f9d78, max_depth=63, skip_count=0, ucp=<value optimized out>) at src/stacktrace_x86-inl.h:325
325 if (*(sp+1) == reinterpret_cast<void *>(0)) {
Missing separate debuginfos, use: debuginfo-install glibc-2.12-1.212.el6.x86_64 libgcc-4.4.7-23.el6.x86_64 libidn-1.18-2.el6.x86_64 libstdc++-4.4.7-23.el6.x86_64 zlib-1.2.3-29.el6.x86_64
(gdb) bt
#0 GetStackTraceWithContext (result=0x7ffeb02f9d78, max_depth=63, skip_count=0, ucp=<value optimized out>) at src/stacktrace_x86-inl.h:325
#1 0x00007f013834906c in CpuProfiler::prof_handler (sig=<value optimized out>, signal_ucontext=0x7ffeb02fa000, cpu_profiler=0x7f0138551de0) at src/profiler.cc:357
#2 0x00007f0138349e93 in ProfileHandler::SignalHandler (sig=27, sinfo=0x7ffeb02fa130, ucontext=0x7ffeb02fa000) at src/profile-handler.cc:501
#3 <signal handler called>
#4 0x00007f01369ac920 in free () from /lib64/libc.so.6
#5 0x00007f013697503b in vfprintf () from /lib64/libc.so.6
#6 0x00007f01369a0632 in vsnprintf () from /lib64/libc.so.6
#7 0x00007f01371ddb4f in ?? () from /usr/lib64/libstdc++.so.6
#8 0x00007f01371dff23 in std::ostreambuf_iterator<char, std::char_traits<char> > std::num_put<char, std::ostreambuf_iterator<char, std::char_traits<char> > >::_M_insert_float<double>(std::ostreambuf_iterator<char, std::char_traits<char> >, std::ios_base&, char, char, double) const () from /usr/lib64/libstdc++.so.6
#9 0x00007f01371e0249 in std::num_put<char, std::ostreambuf_iterator<char, std::char_traits<char> > >::do_put(std::ostreambuf_iterator<char, std::char_traits<char> >, std::ios_base&, char, double) const () from /usr/lib64/libstdc++.so.6
#10 0x00007f01371f387f in std::basic_ostream<char, std::char_traits<char> >& std::basic_ostream<char, std::char_traits<char> >::_M_insert<double>(double) () from /usr/lib64/libstdc++.so.6
#11 0x00000000017c1240 in mars::OModuleConsume::Increase (this=0x1a350c28, eMType=eaCrossSceneExploit, val=0.10000000000000001, eGType=Gain_CrossTaskAddjungong, bCanDec=false)
at /home/build/Supernova_TaiWan_20190307/newserver/scenesrv/object_module/OModuleConsume.cpp:135
#12 0x000000000179b7eb in mars::Monster::OnDeath (this=0x1af42e00, killer=0x1a347d80, skillID=2000001) at /home/build/Supernova_TaiWan_20190307/newserver/scenesrv/object/Monster.cpp:176
#13 0x00000000018a0bdc in mars::OModuleCombat::OnKillBy (this=0x1af42ec8, killer=0x1a347d80, skillID=2000001) at /home/build/Supernova_TaiWan_20190307/newserver/scenesrv/object_module/OModuleCombat.cpp:551

gdb 调试core文件报错: in free () from /lib64/libc.so.6 找不到原因啊的更多相关文章

  1. GDB调试core文件(2)

    使用gdb和core dump迅速定位段错误 关键字:gdb.段错误.core dump 一.什么是core dump core:内存.核心的意思: dump:抛出,扔出: core dump:前提: ...

  2. Linux下交叉编译gdb,gdbserver+gdb的使用以及通过gdb调试core文件

    交叉编译gdb和gdbserver 1.下载gdb:下载地址为:http://ftp.gnu.org/gnu/gdb/按照一般的想法,最新版本越好,因此下载7.2这个版本.当然,凡事无绝对.我们以gd ...

  3. 解决gdb 调试 core 文件函数名显示为问号的问题

    关于gdb调试core文件总是一堆问号的问题 问题描写叙述:已经在编译选项中增加了-g,可是查看core文件时.还是一堆问号,使用的命令为:gdb -c core 解决方式:因为gdb -c core ...

  4. gd调试命令,gdb调试core文件

    使用 gcc -g test.c -o test.out 编译程序,只有加-g参数才支持gdb调试: 然后 gdb ./test.out 运行可执行文件,进入gdb调试模式(gdb),在括号后面的输入 ...

  5. GDB调试core文件(3)

    列出一些常见问题: 一,如何使用core文件 使用core文件 在core文件所在目录下键入: gdb -c core 它会启动GNU的调试器,来调试core文件,并且会显示生成此core文件的程序名 ...

  6. 【疑难杂症】gdb调试多线程程序报错:interrupted system call

    一. cmake生成可调试版本的程序,该内容参考自https://www.linuxidc.com/Linux/2014-03/98622.htm 具体内容如下: 1, 使用CMAKE编译确实很方便. ...

  7. 【Linux】gdb调试core文件

    编写服务器端程序,很容易遇到Crash问题,比较幸运的是Linux提供了core file,保留了Crash的现场.有时候,根据当前的调用栈,并且打印出当前栈的变量就可以分析出crash的原因,但是, ...

  8. gdb调试core文件

    本人最近正在学习调试技术,此处对栈溢出做一些总结. gdb的基本使用就不多扯了. 主要针对发行在外的release版本的软件出现问题时的调试. 一般来讲,查看堆栈就是使用bt,这个时候加上bt ful ...

  9. gdb 调试coredump文件过程

    gdb 调试coredump文件过程: 第一步:首先需要一个进程的coredump文件,怎么搞出coredump文件呢? 1. ps -fax|grep                 进程名称 找到 ...

随机推荐

  1. 矩量母函数(Moment Generating Function,mgf,又称:动差生成函数)

    在统计学中,矩又被称为动差(Moment).矩量母函数(Moment Generating Function,简称mgf)又被称为动差生成函数. 称exp(tξ)的数学期望为随机变量ξ的矩量母函数,记 ...

  2. DNS原理及劫持问题

    对于互联网,人们总是高谈阔论,却很少有人愿意去了解电脑.手机.电视这些设备到底是如何被“连接”起来的.本文通过“我”,一个普通的网络请求的视角,给大家介绍下“我”的工作流程是如何的. 人们动动手指,点 ...

  3. 浅谈JS中 var let const 变量声明

    浅谈JS中 var let const 变量声明 用var来声明变量会出现的问题: 1. 允许重复的变量声明:导致数据被覆盖 2. 变量提升:怪异的数据访问.闭包问题 3. 全局变量挂载到全局对象:全 ...

  4. nodeJS从入门到进阶二(网络部分)

    一.网络服务器 1.http状态码 1xx: 表示普通请求,没有特殊含义 2xx:请求成功 200:请求成功 3xx:表示重定向 301 永久重定向 302 临时重定向 303 使用缓存(服务器没有更 ...

  5. 基于 k8s-搭建 Kubernetes 的 web 管理界面

    查看我们的k8s环境是否正常: 使用kubectl get nodes 获取我们的节点的信息: 到此说明我们的kubernetes环境是正常的,接下来就可以实验了 第一步在master上传所需的软件包 ...

  6. mysql模糊查询1,11,111用逗号(其他符号)拼接的相似字符串

    mysql进行模糊查询时,基本都是LIKE "%sss%",有时候这种查询时准确的,但是有种情况这种查询会出现很大问题. 看一下下面这张表 如果想查询字段test包含1的数据,一般 ...

  7. 【方法整理】Oracle 获取trace跟踪文件名的几种常用方式

    [方法整理]Oracle 获取trace跟踪文件名的几种常用方式 1  BLOG文档结构图     2  前言部分 2.1  导读和注意事项 各位技术爱好者,看完本文后,你可以掌握如下的技能,也可以学 ...

  8. Activity知识点详解

    Activity知识点详解 一.什么是Activity 官方解释: The Activity class is a crucial component of an Android app, and t ...

  9. 执行chmod -R 777 / 补救

    执行后千万不要退出当前窗口!!! 在自己的虚拟机上设置某个站的权限的时候,原来应该是chmod -R 777 ./*  结果少按了个点,执行了chmod -R 777 /*  因为执行时间超出自己的预 ...

  10. Four subspaces - Prof. Strang

    相应地,用映射的观点考察映射σ的kernal space与image space,得到的就是下面这张图啦 Ref: Introduction to Linear Algebra 5th Edition ...