为什么下面的代码在运行时没有任何崩溃?
而且大小完全取决于机器/平台/编译器!!我什至可以在 64 位机器上放弃 200。如何在操作系统中检测到 main 函数中的段错误?
int main(int argc, char* argv[])
{
int arr[3];
arr[4] = 99;
}
这个缓冲空间从何而来?这是分配给进程的堆栈吗?
最佳答案
我之前为了教育目的写的东西......
考虑以下 C 程序:
int q[200];
main(void) {
int i;
for(i=0;i<2000;i++) {
q[i]=i;
}
}
编译并执行后,产生核心转储:
$ gcc -ggdb3 segfault.c
$ ulimit -c unlimited
$ ./a.out
Segmentation fault (core dumped)
现在使用 gdb 执行事后分析:
$ gdb -q ./a.out core
Program terminated with signal 11, Segmentation fault.
[New process 7221]
#0 0x080483b4 in main () at s.c:8
8 q[i]=i;
(gdb) p i
$1 = 1008
(gdb)
嗯,程序在分配的 200 项之外写入时没有出现段错误,而是在 i=1008 时崩溃,为什么?
输入页面。
在 UNIX/Linux 上可以通过多种方式确定页面大小,一种方式是像这样使用系统函数 sysconf():
#include <stdio.h>
#include <unistd.h> // sysconf(3)
int main(void) {
printf("The page size for this system is %ld bytes.\n",
sysconf(_SC_PAGESIZE));
return 0;
}
给出输出:
The page size for this system is 4096 bytes.
或者可以像这样使用命令行实用程序 getconf:
$ getconf PAGESIZE
4096
事后分析
原来段错误不是发生在i=200,而是发生在i=1008,让我们找出原因。启动 gdb 做一些事后分析:
$gdb -q ./a.out core
Core was generated by `./a.out'.
Program terminated with signal 11, Segmentation fault.
[New process 4605]
#0 0x080483b4 in main () at seg.c:6
6 q[i]=i;
(gdb) p i
$1 = 1008
(gdb) p &q
$2 = (int (*)[200]) 0x804a040
(gdb) p &q[199]
$3 = (int *) 0x804a35c
q 在地址 0x804a35c 处结束,或者更确切地说,q[199] 的最后一个字节位于该位置。页面大小是我们之前看到的 4096 字节,机器的 32 位字大小使虚拟地址分解为 20 位页码和 12 位偏移量。
q[] 以虚拟页码结束:
0x804a = 32842 偏移量:
0x35c = 860 所以还有:
4096 - 864 = 3232 分配 q[] 的内存页上剩余的字节数。该空间可以容纳:
3232/4 = 808 整数,并且代码将其视为在位置 200 到 1008 处包含 q 的元素。
我们都知道这些元素不存在,编译器没有提示,硬件也没有,因为我们对该页面有写权限。只有当 i=1008 时 q[] 引用了我们没有写入权限的不同页面上的地址,虚拟内存 hw 检测到这一点并触发了段错误。
一个整数存储在 4 个字节中,这意味着该页面包含 808(3236/4)个额外的假元素,这意味着从 q[200]、q[201] 一直向上访问这些元素仍然是完全合法的到元素 199+808=1007 (q[1007]) 而不会触发段错误。当访问 q[1008] 时,您进入了一个新的页面,该页面的权限不同。
关于c - 为什么当我写到数组末尾时我的程序没有崩溃?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6452959/