段错误由非法内存访问引起,通常因空指针、越界或释放后使用导致;通过ulimit开启core dump,用gdb加载core文件,执行bt查看调用栈,定位崩溃位置并检查指针和数组边界。

遇到 C++ 程序出现 segmentation fault(段错误)时,说明程序试图访问不允许的内存区域。这类问题通常由指针使用不当引起,比如访问空指针、越界数组、使用已释放的内存等。解决这类问题需要结合调试工具和核心转储文件(core dump)进行分析。
启用核心转储(Core Dump)
系统默认可能未开启 core dump,需手动设置:
- 在终端运行 ulimit -c unlimited,允许生成无大小限制的核心文件
- 程序崩溃后,会在当前目录生成名为 core 或 core.pid 的文件
- 可通过 echo "/tmp/core.%e.%p" > /proc/sys/kernel/core_pattern 自定义保存路径和命名规则
使用 GDB 调试核心文件
用 GDB 加载可执行文件和核心转储进行分析:
- 运行 gdb ./your_program core 启动调试
- 输入 bt(backtrace)查看崩溃时的调用栈,定位出错函数和行号
- 使用 frame N 切换到指定栈帧,再用 print var 查看变量值
- 检查是否为空指针、数组索引是否越界、局部对象是否被提前析构
常见段错误原因与修复建议
多数 segfault 可通过代码审查快速发现:
立即学习“C++免费学习笔记(深入)”;
- 解引用空指针或野指针:确保指针在使用前已正确分配(new/malloc)且未被重复释放
- 数组或容器越界:std::vector 使用 at() 替代 [] 可触发异常便于调试;循环边界检查 i
- 栈上对象生命周期问题:避免返回局部变量的地址或引用
- 多线程竞争修改同一指针:使用互斥锁保护共享资源
- 函数指针调用错误:确认函数指针指向有效函数
配合编译器选项如 -g(保留调试信息)、-O0(关闭优化)能提升调试准确性。也可使用 AddressSanitizer(ASan)工具:编译时加入 -fsanitize=address -fno-omit-frame-pointer,运行时报错会直接指出内存非法访问位置。
基本上就这些。段错误虽常见,但只要开启 core dump 并善用 GDB 和 ASan,定位问题并不困难。关键是养成良好的指针管理习惯,优先使用智能指针和标准容器。不复杂但容易忽略。










