你的C/C++程序为什么无法运行?揭秘Segmentation fault (1)

什么让你对C/C++如此恐惧?

晦涩的语法?还是优秀IDE的欠缺? 我想那都不是问题,最多的可能是一个类似这样的错误:

段错误(Segmentation fault)

这是新手无法避免的错误,也是老手极力回避也经常遇到的错误。 本篇,试图简略地剖析一段会引发这个错误的程序,带来一些启发。

先看两份代码,一份是错误的.

错误代码func1(char ** dest,char * src,int n) {(*dest) = (char*)malloc(sizeof(char)*n);strcpy(*dest,src);}int main(int argc,char** args) {char ** p = NULL;char str[] = “foreach_break”;int len = sizeof(str);printf(“%d\n”,len);func1(p,str,len);printf(“%s\n”,*p);free(p);p = NULL;}正确代码func1(char ** dest,char * src,int n) {(*dest) = (char*)malloc(sizeof(char)*n);strcpy(*dest,src);}int main(int argc,char** args) {char * p = NULL;char str[] = “foreach_break”;int len = sizeof(str);printf(“%d\n”,len);func1(&p,str,len);printf(“%s\n”,p);free(p);//p = NULL;}

代码意图来自技术问答中的一个huffman树不能运行的问题。 当然,我剥离掉了大部分关于huffman的部分,并稍加改动。

它们最大的不同: 错误代码:

char ** p = NULL;func1(p,str,len);

正确代码:

char * p = NULL;func1(&p,str,len);

也许你会奇怪,你看到“正确”的代码中居然注释了这行:

//p = NULL;参数传递

同时,可能有人会觉得指针char ** p向函数func1传递*p,与指针char * p向函数func1传递&p没什么不同啊?

嗯。这种想法也很有惯性,因为C语言没有类似这样的函数声明: void func(int &) 同时,对char * p作&p操作不也得到个char **吗?

运行程序

那么,我们看看程序自己怎么说?

如果你经常遇到段错误,希望你仔细看明白上面的图在说什么。

野指针

所谓野指针,就是很野的指针,你不知道它指向了哪个地址,也不知道对这个地址取值是否会出错,但,野指针也是指针,有一个存放它的内存地址.

正确的代码中,存放指针p的地址是0x7fffffffddc0; 错误的代码中,存放指针p的地址是0x7fffffffdd78;

零指针

所谓零指针,就是指向了0x0的指针.对这个0x0取值是否会出错呢?你想一想.

悬浮指针

你对于在正确的程序中注释了p = NULL而感到不解? 其实这没什么,取决于这个指针p在后续代码中怎么使用.

free(p);

这句代码的执行,会释放掉指针p所指向的内存地址,归还给操作系统. 当然前提是这个地址确有所指、你也有权访问它.

p = NULL;

这句代码的执行,是让指针p指向了0x0,变回了空指针.

虽然它指向的内存已经被释放,但是它还指向那个地址.

这就是悬浮指针,指向的地址已经不可用确还指向,就不是确有所指.

由于我们的main函数即将执行完毕,所以在它返回后,存放空指针p的地址会被释放.

因为指针p是main函数的一个临时变量.

所以我们可以毫无顾虑的注释掉p = NULL.

内存泄露

另外,如果free(p)没有被执行,而先执行了p = NULL,那么p原来指向的内存空间可能就无法被正确释放,如果再也没有其它的引用指向了那块地址,那块地址就被遗忘在那里,同时不能被回收.

这个,叫内存泄露 (Memory Leak).

接着看程序

现在,,我们来看看函数func1的调用。

首先,是C代码:

然后是两段代码的对比:

你应该已经看出了差别。

错误的代码的dest参数传入了0x0.

接着是执行:

(*dest) = (char*)malloc(sizeof(char)*n);

这句代码在进行(*dest)时就会发生段错误.

究其原因,就在于char ** p = NULL让p变成了零指针,*p相当于对0x0这个地址取值.

应用程序启动时,操作系统会建立一个进程(process),这个进程拥有自己独立的地址空间,称作虚拟地址空间(virtual memory space).

0x0在这个空间中,不能被访问.

试图访问一个不能被访问的空间,就会段错误.

总结

段错误的一种,我们探索完毕. 现在你知道以下两种操作的含义了吗?

/* p指向的地址,对其取值,如果这个地址有东西,也有权取,没问题.*/char ** p -> *p; (1)/* 存放p的地址,或者指向p的引用,这个地址必然有东西,所以没问题*/char * p -> &p (2);

本篇结束.

偶尔会想,如果人生真如一场电子游戏,

你的C/C++程序为什么无法运行?揭秘Segmentation fault (1)

相关文章:

你感兴趣的文章:

标签云: