• 正文
  • 相关推荐
申请入驻 产业图谱

10种初学者最常见的c语言段错误实例及原因分析

05/27 10:40
2061
加入交流群
扫码加入
获取工程师必备礼包
参与热点资讯讨论

段错误相信是每一个C语言初学者都会遇到的一个问题,很多初学者看到这个错误就开始抓狂。

但是没写过段错误的程序员不是个合格的程序员!

一口君写了这么多年代码,有时候还是会出现段错误。

下面给大家整理了一些C 语言典型的段错误(Segmentation Fault)实例及代码示例,按常见场景分类说明:

1. ‌引用空指针‌

#include <stdio.h>
int main() {
    int *p = NULL;
 
    printf("%dn", *p); // 解引用空指针
    return 0;
}

‌原因‌:p 未指向有效内存地址。

2. ‌访问受保护的内存地址‌

int *p = (int*)1;  // 强制将指针指向地址 0x1
*p = 100;          // 访问系统保护的内存区域

‌原因‌:尝试操作内核或系统保留的内存区域。

3. ‌修改字符串常量‌

char *str = "hello";  // 字符串常量存储在只读区
str[0] = 'H';         // 尝试修改常量区数据

‌原因‌:字符串字面量存储在只读内存段,不可被修改6。

4. ‌栈溢出‌

void infinite_loop() {
    infinite_loop();  // 无限递归导致栈空间耗尽
}
int main() 
{ 
 infinite_loop(); 
}

‌原因‌:无限递归导致栈内存溢出6。

5. ‌数组越界访问‌

int arr[5];
arr[5] = 10;  // 合法索引为 0~4,越界访问无效内存

‌原因‌:访问超出数组定义大小的内存区域。

#include <stdio.h>
 
int main() { 
    int arr[5] = {0, 1, 2, 3, 4};
 
    printf("%dn", arr[10]); // 访问不存在的元素
    return 0;
}

执行结果:未定义行为,可能会导致程序崩溃或打印出垃圾值。

数组越界是一些新手最容易出错的地方,经常因为数组下标控制不好,导致访问越界,而这种情况可能99%几率不是立刻报段错误,也可能程序运行几年都不报错, 但是它一旦报了错,就会特别隐蔽,非常难查。

刚工作的时候在zte,曾经有2位大佬追一个德国运营商现场报的bug,花了一个月时间,最后发现是数组越界导致。

6. ‌使用未初始化的指针‌

int *p;        // 未初始化指针
*p = 42;       // 野指针指向无效地址

‌原因‌:指针未指向有效内存空间。

7. ‌访问已释放的内存‌

int *p = malloc(sizeof(int));
free(p);
*p = 10;       // 内存释放后继续使用

‌原因‌:操作已被释放的动态内存区域。

8. ‌缓冲区溢出‌

char buffer[5];
strcpy(buffer, "HelloWorld");  // 超出 buffer 容量

‌原因‌:字符串操作超过目标缓冲区大小。

9. ‌双重释放内存‌

int *p = malloc(sizeof(int));

free(p);
free(p);  // 重复释放同一块内存

‌原因‌:多次释放同一内存导致堆管理器异常。

10. ‌强制类型转换错误‌

int num = 42;

char *p = (char*)num;  // 将整数值强制转换为地址
*p = 'A';              // 访问非法地址

‌原因‌:将非指针类型强制转换为指针并解引用。

11.格式化字符串与参数类型不匹配示例

int data = 0;
sprintf(buf,"%s",data);

12、忘记字符串结尾的空字符示例:

#include <stdio.h>
 
int main() {
 
    char str[5] = {'H', 'e', 'l', 'l', 'o'}; // 缺少 ''
 
    printf("%sn", str);
    return 0;
}

执行结果:未定义行为,可能会打印出乱码直到遇到一个’’。

13、缓冲区溢出示例:

#include <stdio.h>
#include <string.h>

int main() {
    char dest[5];
    
    strcpy(dest, "Hello, World!"); // 目标缓冲区太小
    printf("%sn", dest);
    return 0;
}

执行结果:未定义行为,可能会崩溃或覆盖内存。

14、未检查类型大小示例:

#include <stdio.h>
 
int main() {
    char *p = (char *)malloc(10 * sizeof(int));
    int *q = (int *)p; // 错误的假设char和int大小相同
 
    for (int i = 0; i < 10; ++i) {
        q[i] = i; // 可能导致内存越界
    }
 
    free(p);
    return 0;
}

执行结果:未定义行为,可能会导致内存越界。

15、变量未正确初始化示例:

#include <stdio.h>
 
int main() {
    int num = 123;
 
    printf("%sn", num); // 错误的格式化字符串,应为%d
    return 0;
}

执行结果:未定义行为,可能会打印出任意值。

16、忽视错误返回值示例:

#include <stdio.h>
#include <stdlib.h>

int main() {
 
    FILE *file = fopen("nonexistent.txt", "r");
    if (!file) {
        // 忽视错误,没有处理
    }
 
    // 使用file...
    fclose(file);
    return 0;
}

执行结果:如果文件不存在,程序会尝试使用未初始化的指针,可能导致崩溃。

总结

段错误本质是访问了非法内存地址,可通过以下方式避免:

    初始化指针并检查有效性;避免越界操作数组或缓冲区;谨慎处理动态内存的分配与释放;区分常量区与变量区的数据修改权限对一些库函数返回值一定要判断

相关推荐

登录即可解锁
  • 海量技术文章
  • 设计资源下载
  • 产业链客户资源
  • 写文章/发需求
立即登录

公众号『一口Linux』号主彭老师,拥有15年嵌入式开发经验和培训经验。曾任职ZTE,某研究所,华清远见教学总监。拥有多篇网络协议相关专利和软件著作。精通计算机网络、Linux系统编程、ARM、Linux驱动、龙芯、物联网。原创内容基本从实际项目出发,保持原理+实践风格,适合Linux驱动新手入门和技术进阶。