[应用相关] 嵌入式段错误的3种调试方法汇总!

[复制链接]
2626|11
 楼主| LEDyyds 发表于 2022-7-25 13:00 | 显示全部楼层 |阅读模式
嵌入式C开发,或多或少都遇到段错误(segmentation fault )。

段错误相比于总线错误,是一种更常见的错误。

段错误是怎么产生的呢?

段错误是因为访问不可访问的内存产生的。

下面是一些典型的段错误产生的原因:

  • 访问不存在的内存地址
  • 访问只读的内存地址
  • 栈溢出
  • 内存越界
  • ……

 楼主| LEDyyds 发表于 2022-7-25 13:03 | 显示全部楼层
段错误实例
1、实例1:访问不存在的内存地址
  1. #include <stdio.h>

  2. int main(int argc, char **argv)
  3. {
  4.     printf("==================segmentation fault test==================\n");

  5.     int *p = NULL;
  6.     *p = 1234;

  7.     return 0;
  8. }

8830262de236cec8ea.png
 楼主| LEDyyds 发表于 2022-7-25 13:07 | 显示全部楼层
2、实例2:访问只读的内存地址
  1. #include <stdio.h>

  2. int main(int argc, char **argv)
  3. {
  4.     printf("==================segmentation fault test1==================\n");

  5.     char *str = "hello";
  6.     str[0] = 'H';

  7.     return 0;
  8. }

2739462de244e3f48b.png
 楼主| LEDyyds 发表于 2022-7-25 13:08 | 显示全部楼层
3、实例3:栈溢出
  1. #include <stdio.h>

  2. static void test(void)
  3. {
  4.     char buf[1024 * 1024] = {0};
  5.     static int i = 0;
  6.     i++;
  7.     printf("i = %d\n", i);
  8.     test();
  9. }

  10. int main(int argc, char **argv)
  11. {
  12.     printf("==================segmentation fault test2==================\n");

  13.     test();

  14.     return 0;
  15. }

8983562de2518cfcd0.png
 楼主| LEDyyds 发表于 2022-7-25 13:09 | 显示全部楼层
4、实例4:内存越界
  1. #include <stdio.h>

  2. int main(int argc, char **argv)
  3. {
  4.     printf("==================segmentation fault test3==================\n");

  5.     static char arr[5] = {0, 1, 2, 3, 4};

  6.     printf("arr[10000] = %d\n", arr[10000]);

  7.     return 0;
  8. }

8189762de25868108e.png
 楼主| LEDyyds 发表于 2022-7-25 13:14 | 显示全部楼层
段错误调试方法
从上面的几个例子中,我们应该对段错误有了一定的认识,但实际项目中,实际中,段错误可能没有上面的例子那么明显看出。如果之前没有这方面的经验,可能一时半会也定位不到问题。下面分享段错误的3种调试方法供大家参考。

我们依旧使用例子来说明,例子:
  1. #include <stdio.h>

  2. static void func0(void)
  3. {
  4.     printf("This is func0\n");
  5.     int *p = NULL;
  6.     *p = 1234;
  7. }

  8. static void func1(void)
  9. {
  10.     printf("This is func1\n");
  11.     func0();
  12. }

  13. int main(int argc, char **argv)
  14. {
  15.     printf("==================segmentation fault test4==================\n");

  16.     func1();

  17.     return 0;
  18. }
 楼主| LEDyyds 发表于 2022-7-25 13:16 | 显示全部楼层
1、gdb一步步运行
715062de26ece47e4.png
使用gdb调试,打一些断点、按流程运行下去,运行到段错误的地方会直接提示报错。

或者使用命令行直接gdb调试:
2218262de26f5b5a51.png
这里我们是在x86上运行,如果是定位arm嵌入式Linux程序,我们怎么做的?
 楼主| LEDyyds 发表于 2022-7-25 13:17 | 显示全部楼层
2、通过core文件
Linux下,一个程序崩溃时,它一般会在指定目录下生成一个core文件。core文件仅仅是一个内存映象(同时加上调试信息),主要是用来调试的。

core文件可打开与关闭。相关命令:
  1. ulimit -c   # 查看core文件是否打开
  2. ulimit -c 0 # 禁止产生core文件
  3. ulimit -c unlimited  #设置core文件大小为不限制大小
  4. ulimit -c 1024   #限制产生的core文件的大小不能超过1024KB

9410862de272e8447b.png
0代表关闭。下面我们打开它:
4302962de2737bd846.png
运行程序时,程序崩溃时,在程序目录下会生成core文件,如:
9161862de27414a252.png
调试core文件:
  1. gdb test core

6658062de2752074a7.png


 楼主| LEDyyds 发表于 2022-7-25 13:17 | 显示全部楼层
3、利用backtrace进行分析
  1. #include <stdio.h>
  2. #include <stdlib.h>
  3. #include <signal.h>
  4. #include <execinfo.h>

  5. void func0(void)
  6. {
  7.     printf("This is func0\n");
  8.     int *p = NULL;
  9.     *p = 1234;
  10. }

  11. void func1(void)
  12. {
  13.     printf("This is func1\n");
  14.     func0();
  15. }

  16. void func2(void)
  17. {
  18.     printf("This is func2\n");
  19.     func1();
  20. }

  21. void dump(int signo)
  22. {
  23.     void *array[100];
  24.     size_t size;
  25.     char **strings;

  26.     size = backtrace(array, 100);
  27.     strings = backtrace_symbols(array, size);

  28.     printf("Obtained %zd stacks.\n", size);
  29.     for(int i = 0; i < size; i++)
  30.     {
  31.         printf("%s\n", strings[i]);
  32.     }
  33.         
  34.     free(strings);
  35.     exit(0);
  36. }

  37. int main(int argc, char **argv)
  38. {
  39.     printf("==================segmentation fault test5==================\n");
  40.     signal(SIGSEGV, &dump);
  41.     func2();

  42.     return 0;
  43. }

8567762de276bec184.png

当程序发生段错误时,内核会向程序发送SIGSEGV信号。dump为SIGSEGV信号处理函数,其实现用到了execinfo.h里的两个函数:
  1. int backtrace(void **buffer,int size);
  2. char ** backtrace_symbols (void *const *buffer, int size);

backtrace函数用于获取当前线程的调用堆栈,获取的信息将会被存放在buffer中,它是一个指针列表。参数 size 用来指定buffer中可以保存多少个void* 元素。函数返回值是实际获取的指针个数,最大不超过size大小 在buffer中的指针实际是从堆栈中获取的返回地址,每一个堆栈框架有一个返回地址。

backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组。参数buffer应该是从backtrace函数获取的指针数组,size是该数组中的元素个数(backtrace的返回值)。函数返回值是一个指向字符串数组的指针,它的大小同buffer相同。

每个字符串包含了一个相对于buffer中对应元素的可打印信息。它包括函数名,函数的偏移地址,和实际的返回地址。注意:该函数的返回值是通过malloc函数申请的空间,因此调用者必须使用free函数来释放指针。如果不能为字符串获取足够的空间函数的返回值将会为NULL。

以上就是本次介绍的三种定位段错误问题的方法,可以定位不同程度的问题。
玛尼玛尼哄 发表于 2022-7-27 18:37 | 显示全部楼层
谢谢分享
Uriah 发表于 2022-10-4 16:22 | 显示全部楼层

Git 是一种分布式版本控制系统
Bblythe 发表于 2022-10-4 19:21 | 显示全部楼层

它导致设计复杂,代码可读性差
您需要登录后才可以回帖 登录 | 注册

本版积分规则

122

主题

867

帖子

1

粉丝
快速回复 在线客服 返回列表 返回顶部