GDB: ejemplo de depuración 2

Escribamos otro programa que provocará un volcado del núcleo debido a la memoria no inicializada.

#include <iostream>  
using namespace std; 

void setint(int*, int); 
int main() 
{ 
   int a; 
   setint(&a, 10); 
   cout << a << endl; 
   
   int* b; 
   setint(b, 10); 
   cout << *b << endl; 
   
   return 0; 
} 

void setint(int* ip, int i)
{
   *ip = i; 
}

Para habilitar la depuración, el programa debe compilarse con la opción -g.

$g++ -g crash.cc -o crash

NOTE: Estamos usando el compilador g ++ porque hemos usado el código fuente de C ++.

Cuando ejecute este programa en su máquina Linux, producirá el siguiente resultado:

segmentation fault (core dumped)

Ahora depurémoslo usando gdb:

$ gdb crash 
(gdb) r 
Starting program: /home/tmp/crash 
10 
10 
Program received signal SIGSEGV, Segmentation fault. 
0x4000b4d9 in _dl_fini () from /lib/ld-linux.so.2 

(gdb) where 
#0  0x4000b4d9 in _dl_fini () from /lib/ld-linux.so.2 
#1  0x40132a12 in exit () from /lib/libc.so.6 
#2  0x4011cdc6 in __libc_start_main () from /lib/libc.so.6 

#3  0x080485f1 in _start () 
(gdb)

Desafortunadamente, el programa no se bloqueará en ninguna de las funciones definidas por el usuario, main o setint,por lo que no hay información útil de seguimiento o variable local. En este caso, puede resultar más útil realizar un solo paso en el programa.

(gdb) b main 
# Set a breakpoint at the beginning of the function main 

(gdb) r 
# Run the program, but break immediately due to the breakpoint. 

(gdb) n 
# n = next, runs one line of the program 

(gdb) n 
(gdb) s 
setint(int*, int) (ip=0x400143e0, i=10) at crash2.C:20 
# s = step, is like next, but it will step into functions. 
# In this case the function stepped into is setint. 

(gdb) p ip 
$3 = (int *) 0x400143e0 

(gdb) p *ip 
1073827128

El valor de * ip es el valor del entero apuntado por ip. En este caso, es un valor inusual y es una fuerte evidencia de que existe un problema. El problema en este caso es que el puntero nunca se inicializó correctamente, por lo que apunta a un área aleatoria en la memoria (la dirección 0x40014e0). Por pura suerte, el proceso de asignar un valor a * ip no bloquea el programa, pero crea algún problema que bloquea el programa cuando finaliza.