段错误最常见原因是访问野指针或已释放内存,如解引用nullptr、use-after-free、返回局部变量地址等;需检查指针有效性、用智能指针、启用AddressSanitizer,并警惕数组越界与栈溢出。
段错误最常见原因是试图读写一个无效地址,比如 nullptr、已调用 delete 的指针、局部变量地址被返回后使用,或者未初始化的指针直接解引用。
典型现象:程序在 *p、p->field 或 p[x] 处崩溃,gdb 显示 Program received signal SIGSEGV, Segmentation fault.
nullptr(尤其函数参数和容器查找结果)int* bad() { int x = 42; return &x; }
nullptr
g++ -fsanitize=address -g,它能准确定位越界和 use-after-freeC++ 不做运行时边界检查,std::vector 的 operator[] 也不检查,越界写入极易破坏相邻内存,后续任意操作都可能触发段错误。
常见场景:循环条件写成 i 、误用 sizeof(array)/sizeof(*array) 计算动态分配数组长度、C 风格字符串操作未预留 \0 空间。
std::array 或 std::vector,并用 .at() 替代 [](会抛 std::out_of_range)valgrind --tool=memcheck ./a.out 检测非法内存访问(注意:需编译带 -g)malloc/new 分配大小是否足够,尤其涉及结构体、字符串拼接、编码转换时多个线程同时读写同一块内存(尤其是非原子类型),不仅导致数据竞争,还可能因 CPU 重排序或缓存不一致引发段错误——例如一个线程刚把对象析构,另一个线程还在调用其虚函数。
典型表现:段错误出现不稳定,有时复现有时不复现,加打印或调试器后现象消失。
std::mutex)、原子操作(std::atomic)或 RAII 手段保护std::shared_ptr 并确保所有持有者生命周期可控g++ -fsanitize=thread 编译,TSan 能检测大部分数据竞争(但无法捕获所有段错误根源)递归过深、大尺寸局部数组(如 char buf[1024*1024])会耗尽栈空间,系统可能拒绝访问后续栈帧,表现为段错误而非明确的栈溢出提示。
尤其在嵌入式或容器环境(默认栈较小),或 Windows 下 MinGW 编译时更容易触发。
std::vector buf(1024*1024) 或 std::unique_ptr buf(new char[1024*1024])
ulimit -s(Linux),必要时用 ulimit -s unlimited 或链接时指定栈大小(g++ -Wl,-stack,33554432)gdb 查看崩溃时的栈帧深度:(gdb) info stack,若帧数异常高(>1000),优先怀疑栈溢出int main() {
// 危险:1MB 栈数组,在多数系统上极易溢出
char buf[1024 * 1024]; // → 段错误风险高
// 安全写法:
std::vector safe_buf(1024 * 1024);
return 0;
} 段错误本身只是症状,真正难点在于定
位「哪次非法访问最终导致了这次崩溃」——因为破坏和崩溃可能相隔数条指令甚至多个函数调用。别只盯着报错行,要回溯内存生命周期和并发逻辑。