段错误最常见原因是访问野指针或已释放内存,如解引用nullptr、use-after-free、返回局部变量地址等;需检查指针有效性、用智能指针、启用AddressSanitizer,并警惕数组越界与栈溢出。

访问野指针或已释放的内存
段错误最常见原因是试图读写一个无效地址,比如 nullptr、已调用 delete 的指针、局部变量地址被返回后使用,或者未初始化的指针直接解引用。
典型现象:程序在 *p、p->field 或 p[x] 处崩溃,gdb 显示 Program received signal SIGSEGV, Segmentation fault.
- 检查所有指针使用前是否为
nullptr(尤其函数参数和容器查找结果) - 避免返回局部变量的地址:
int* bad() { int x = 42; return &x; } - 用智能指针替代裸指针,让生命周期管理更安全;若必须用裸指针,确保 delete 后立即置为
nullptr - 启用 AddressSanitizer 编译:
g++ -fsanitize=address -g,它能准确定位越界和 use-after-free
数组越界(栈/堆上都可能触发)
C++ 不做运行时边界检查,std::vector 的 operator[] 也不检查,越界写入极易破坏相邻内存,后续任意操作都可能触发段错误。
常见场景:循环条件写成 i 、误用 sizeof(array)/sizeof(*array) 计算动态分配数组长度、C 风格字符串操作未预留 \0 空间。
立即学习“C++免费学习笔记(深入)”;
- 对原始数组,优先改用
std::array或std::vector,并用.at()替代[](会抛std::out_of_range) - 用
valgrind --tool=memcheck ./a.out检测非法内存访问(注意:需编译带-g) - 检查
malloc/new分配大小是否足够,尤其涉及结构体、字符串拼接、编码转换时
多线程中未同步访问共享数据
多个线程同时读写同一块内存(尤其是非原子类型),不仅导致数据竞争,还可能因 CPU 重排序或缓存不一致引发段错误——例如一个线程刚把对象析构,另一个线程还在调用其虚函数。
典型表现:段错误出现不稳定,有时复现有时不复现,加打印或调试器后现象消失。
- 所有跨线程共享的指针、对象、容器,必须用互斥锁(
std::mutex)、原子操作(std::atomic)或 RAII 手段保护 - 避免在线程中存储裸指针指向主线程创建的对象;改用
std::shared_ptr并确保所有持有者生命周期可控 - 用
g++ -fsanitize=thread编译,TSan 能检测大部分数据竞争(但无法捕获所有段错误根源)
栈溢出导致的间接段错误
递归过深、大尺寸局部数组(如 char buf[1024*1024])会耗尽栈空间,系统可能拒绝访问后续栈帧,表现为段错误而非明确的栈溢出提示。
尤其在嵌入式或容器环境(默认栈较小),或 Windows 下 MinGW 编译时更容易触发。
- 将大数组移到堆上:
std::vector或buf(1024*1024) std::unique_ptrbuf(new char[1024*1024]) - 限制递归深度,改用迭代+显式栈模拟
- 查看栈大小限制:
ulimit -s(Linux),必要时用ulimit -s unlimited或链接时指定栈大小(g++ -Wl,-stack,33554432) - 用
gdb查看崩溃时的栈帧深度:(gdb) info stack,若帧数异常高(>1000),优先怀疑栈溢出
int main() {
// 危险:1MB 栈数组,在多数系统上极易溢出
char buf[1024 * 1024]; // → 段错误风险高
// 安全写法:
std::vector safe_buf(1024 * 1024);
return 0;
} 段错误本身只是症状,真正难点在于定位「哪次非法访问最终导致了这次崩溃」——因为破坏和崩溃可能相隔数条指令甚至多个函数调用。别只盯着报错行,要回溯内存生命周期和并发逻辑。









