Segmentation fault 是运行时内存访问违规信号,由空指针解引用、野指针、栈溢出、缓冲区越界或释放后使用等引发;需用 gdb 查调用栈或 AddressSanitizer 定位具体问题。

Segmentation fault 是访问了不可读/不可写内存区域
它不是 C++ 编译错误,而是在运行时触发的系统信号(SIGSEGV),根本原因是程序试图读写当前进程无权访问的内存地址。常见诱因包括空指针解引用、野指针、栈溢出、堆缓冲区越界、释放后使用(use-after-free)等。
直接看报错本身没用——Segmentation fault 不告诉你哪一行出问题,只说明“内存访问违规”。必须借助工具定位具体位置和原因。
用 gdb 快速定位崩溃点
在终端中运行:gdb ./your_program,然后输入 run 启动程序;崩溃后立即输入 bt(backtrace)查看调用栈,再用 frame N 切到对应栈帧,用 list 查看源码上下文。
- 如果
bt显示某行是std::vector::operator[]或std::string::c_str(),大概率是越界或空字符串取地址 - 如果栈帧停在
free或delete内部,可能是重复释放或释放了非法地址 - 如果崩溃发生在函数入口(如第一行
{),考虑栈溢出(比如超大局部数组、深度递归)
用 AddressSanitizer(ASan)捕获越界与 use-after-free
编译时加 -fsanitize=address -g(Clang/GCC 均支持),运行即可获得带堆栈、内存状态、访问偏移的详细报告。比 gdb 更早发现隐患。
立即学习“C++免费学习笔记(深入)”;
- 对
std::vector越界访问,会提示类似:heap-buffer-overflow on address 0x60200000001c at pc 0x000000401234 bp 0x7ff... sp 0x7ff... - 对已
delete的指针再次解引用,会明确标出heap-use-after-free并指出首次释放位置 - 注意:ASan 会显著降低运行速度、增加内存占用,仅用于调试,不要用于生产构建
检查常见高危模式:裸指针、C 风格数组、手动内存管理
C++ 中绝大多数 Segmentation fault 来自对原始指针和 C 风格内存操作的误用。现代 C++ 应优先使用 std::vector、std::string、std::unique_ptr 等 RAII 容器。
-
char* p = new char[10]; p[10] = 'a';→ 越界写入(合法索引是 0–9) -
int* p = nullptr; *p = 42;→ 空指针解引用 int* p = new int(5); delete p; std::cout → use-after-free,行为未定义-
char buf[1000000];在函数内声明 → 可能导致栈溢出(尤其在嵌套调用中)
特别注意第三方 C 库接口返回的指针是否需要手动释放、是否可能为 NULL、生命周期是否由调用方负责——这些地方最容易漏判。










