青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

兔子的技術博客

兔子

   :: 首頁 :: 聯系 :: 聚合  :: 管理
  202 Posts :: 0 Stories :: 43 Comments :: 0 Trackbacks

留言簿(10)

最新評論

閱讀排行榜

評論排行榜

作者:上海偉功通信 roc

下載源代碼

讀了老羅的“僅通過崩潰地址找出源代碼的出錯行”(下稱"羅文")一文后,感覺該文還是可以學到不少東西的。不過文中尚存在有些說法不妥,以及有些操作太繁瑣的地方。為此,本人在學習了此文后,在多次實驗實踐基礎上,把該文中的一些內容進行補充與改進,希望對大家調試程序,尤其是release版本的程序有幫助。歡迎各位朋友批評指正。


一、該方法適用的范圍
在windows程序中造成程序崩潰的原因很多,而文中所述的方法僅適用與:由一條語句當即引起的程序崩潰。如原文中舉的除數為零的崩潰例子。而筆者在實際工作中碰到更多的情況是:指針指向一非法地址,然后對指針的內容進行了,讀或寫的操作。例如:

void Crash1()
{
char * p =(char*)100;
*p=100;
}
這些原因造成的崩潰,無論是debug版本,還是release版本的程序,使用該方法都可找到造成崩潰的函數或子程序中的語句行,具體方法的下面還會補充說明。另外,實踐中另一種常見的造成程序崩潰的原因:函數或子程序中局部變量數組越界付值,造成函數或子程序返回地址遭覆蓋,從而造成函數或子程序返回時崩潰。例如:
#include 
void Crash2();
int main(int argc,char* argv[])
{
Crash2();
return 0;
}

void Crash2()
{
char p[1];
strcpy(p,"0123456789");
}
在vc中編譯運行此程序的release版本,會跳出如下的出錯提示框。


圖一 上面例子運行結果

這里顯示的崩潰地址為:0x34333231。這種由前面語句造成的崩潰根源,在后續程序中方才顯現出來的情況,顯然用該文所述的方法就無能為力了。不過在此例中多少還有些蛛絲馬跡可尋找到崩潰的原因:函數Crash2中的局部數組p只有一個字節大小,顯然拷貝"0123456789"這個字符串會把超出長度的字符串拷貝到數組p的后面,即*(p+1)=''1'',*(p+2)=''2'',* (p+3)=''3'',*(p+4)=4。。。。。。而字符''1''的ASC碼的值為0x31,''2''為0x32,''3''為 0x33,''4''為0x34。。。。。,由于intel的cpu中int型數據是低字節保存在低地址中,所以保存字符串''1234''的內存,顯示為一個4字節的int型數時就是0x34333231。顯然拷貝"0123456789"這個字符串時,"1234"這幾個字符把函數Crash2的返回地址給覆蓋,從而造成程序崩潰。對于類似的這種造成程序崩潰的錯誤朋友們還有其他方法排錯的話,歡迎一起交流討論。


二、設置編譯產生map文件的方法
該文中產生map文件的方法是手工添加編譯參數來產生map文件。其實在vc6的IDE中有產生map文件的配置選項的。操作如下:先點擊菜單"Project"->"Settings。。。",彈出的屬性頁中選中"Link"頁,確保在"category"中選中"General",最后選中"Generate mapfile"的可選項。若要在在map文件中顯示Line numbers的信息的話,還需在project options 中加入/mapinfo:lines 。Line numbers信息對于"羅文"所用的方法來定位出錯源代碼行很重要,但筆者后面會介紹更加好的方法來定位出錯代碼行,那種方法不需要Line numbers信息。


圖二 設置產生MAP文件


三、定位崩潰語句位置的方法
"羅文"所述的定位方法中,找到產生崩潰的函數位置的方法是正確的,即在map文件列出的每個函數的起始地址中,最近的且不大于崩潰地址的地址即為包含崩潰語句的函數的地址。但之后的再進一步的定位出錯語句行的方法不是最妥當,因為那種方法前提是,假設基地址的值是 0x00400000 ,以及一般的 PE 文件的代碼段都是從 0x1000偏移開始的。雖然這種情況很普遍,但在vc中還是可以基地址設置為其他數,比如設置為0x00500000,這時仍舊套用
 崩潰行偏移 = 崩潰地址 - 0x00400000 - 0x1000 
的公式顯然無法找到崩潰行偏移。 其實上述公式若改為
崩潰行偏移 = 崩潰地址 - 崩潰函數絕對地址 + 函數相對偏移
即可通用了。仍以"羅文"中的例子為例:"羅文"中提到的在其崩潰程序的對應map文件中,崩潰函數的編譯結果為
0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo。obj 
對與上述結果,在使用我的公式時,"崩潰函數絕對地址"指00401020, 函數相對偏移指 00000020,當崩潰地址= 0x0040104a時, 則 崩潰行偏移 = 崩潰地址 - 崩潰函數起始地址+ 函數相對偏移 = 0x0040104a - 0x00401020 + 0x00000020= 0x4a,結果與"羅文"計算結果相同。但這個公式更通用。


四、更好的定位崩潰語句位置的方法。
其實除了依靠map文件中的Line numbers信息最終定位出錯語句行外,在vc6中我們還可以通過編譯程序產生的對應的匯編語句,二進制碼,以及對應c/c++語句為一體的"cod"文件來定位出錯語句行。先介紹一下產生這種包含了三種信息的"cod"文件的設置方法:先點擊菜單"Project"->"Settings。。。",彈出的屬性頁中選中"C/C++"頁,然后在"Category"中選則"Listing Files",再在"Listing file type"的組合框中選擇"Assembly,Machine code, and source"。接下去再通過一個具體的例子來說明這種方法的具體操作。


圖三 設置產生"cod"文件

準備步驟1)產生崩潰的程序如下:
01 //****************************************************************
02 //文件名稱:crash。cpp
03 //作用: 演示通過崩潰地址找出源代碼的出錯行新方法
04 //作者: 偉功通信 roc
05 //日期: 2005-5-16
06//****************************************************************
07 void Crash1();
08 int main(int argc,char* argv[])
09 {
10 Crash1();
11 return 0;
12 }
13
14 void Crash1()
15 {
16 char * p =(char*)100;
17 *p=100;
18 }
準備步驟2)按本文所述設置產生map文件(不需要產生Line numbers信息)。
準備步驟3)按本文所述設置產生cod文件。
準備步驟4)編譯。這里以debug版本為例(若是release版本需要將編譯選項改為不進行任何優化的選項,否則上述代碼會因為優化時看作廢代碼而不被編譯,從而看不到崩潰的結果),編譯后產生一個"exe"文件,一個"map"文件,一個"cod"文件。
運行此程序,產生如下如下崩潰提示:


圖四 上面例子運行結果

排錯步驟1)定位崩潰函數。可以查詢map文件獲得。我的機器編譯產生的map文件的部分如下:
 Crash

Timestamp is 42881a01 (Mon May 16 11:56:49 2005)

Preferred load address is 00400000

Start Length Name Class
0001:00000000 0000ddf1H .text CODE
0001:0000ddf1 0001000fH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H .CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418 00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4 00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014 00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4 DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA

Address Publics by Value Rva+Base Lib:Object

0001:00000020 _main 00401020 f Crash.obj
0001:00000060 ?Crash1@@YAXXZ 00401060 f Crash.obj
0001:000000a0 __chkesp 004010a0 f LIBCD:chkesp.obj
0001:000000e0 _mainCRTStartup 004010e0 f LIBCD:crt0.obj
0001:00000210 __amsg_exit 00401210 f LIBCD:crt0.obj
0001:00000270 __CrtDbgBreak 00401270 f LIBCD:dbgrpt.obj
...
對于崩潰地址0x00401082而言,小于此地址中最接近的地址(Rva+Base中的地址)為00401060,其對應的函數名為?Crash1@@YAXXZ,由于所有以問號開頭的函數名稱都是 C++ 修飾的名稱,"@@YAXXZ"則為區別重載函數而加的后綴,所以?Crash1@@YAXXZ就是我們的源程序中,Crash1() 這個函數。
排錯步驟2)定位出錯行。打開編譯生成的"cod"文件,我機器上生成的文件內容如下:
	TITLE	E:\Crash\Crash。cpp
.386P
include listing.inc
if @Version gt 510
.model FLAT
else
_TEXT SEGMENT PARA USE32 PUBLIC ''CODE''
_TEXT ENDS
_DATA SEGMENT DWORD USE32 PUBLIC ''DATA''
_DATA ENDS
CONST SEGMENT DWORD USE32 PUBLIC ''CONST''
CONST ENDS
_BSS SEGMENT DWORD USE32 PUBLIC ''BSS''
_BSS ENDS
$$SYMBOLS SEGMENT BYTE USE32 ''DEBSYM''
$$SYMBOLS ENDS
$$TYPES SEGMENT BYTE USE32 ''DEBTYP''
$$TYPES ENDS
_TLS SEGMENT DWORD USE32 PUBLIC ''TLS''
_TLS ENDS
; COMDAT _main
_TEXT SEGMENT PARA USE32 PUBLIC ''CODE''
_TEXT ENDS
; COMDAT ?Crash1@@YAXXZ
_TEXT SEGMENT PARA USE32 PUBLIC ''CODE''
_TEXT ENDS
FLAT GROUP _DATA, CONST, _BSS
ASSUME CS: FLAT, DS: FLAT, SS: FLAT
endif
PUBLIC ?Crash1@@YAXXZ ; Crash1
PUBLIC _main
EXTRN __chkesp:NEAR
; COMDAT _main
_TEXT SEGMENT
_main PROC NEAR ; COMDAT

; 9 : {

00000 55 push ebp
00001 8b ec mov ebp, esp
00003 83 ec 40 sub esp, 64 ; 00000040H
00006 53 push ebx
00007 56 push esi
00008 57 push edi
00009 8d 7d c0 lea edi, DWORD PTR [ebp-64]
0000c b9 10 00 00 00 mov ecx, 16 ; 00000010H
00011 b8 cc cc cc cc mov eax, -858993460 ; ccccccccH
00016 f3 ab rep stosd

; 10 : Crash1();

00018 e8 00 00 00 00 call ?Crash1@@YAXXZ ; Crash1

; 11 : return 0;

0001d 33 c0 xor eax, eax

; 12 : }

0001f 5f pop edi
00020 5e pop esi
00021 5b pop ebx
00022 83 c4 40 add esp, 64 ; 00000040H
00025 3b ec cmp ebp, esp
00027 e8 00 00 00 00 call __chkesp
0002c 8b e5 mov esp, ebp
0002e 5d pop ebp
0002f c3 ret 0
_main ENDP
_TEXT ENDS
; COMDAT ?Crash1@@YAXXZ
_TEXT SEGMENT
_p$ = -4
?Crash1@@YAXXZ PROC NEAR ; Crash1, COMDAT

; 15 : {

00000 55 push ebp
00001 8b ec mov ebp, esp
00003 83 ec 44 sub esp, 68 ; 00000044H
00006 53 push ebx
00007 56 push esi
00008 57 push edi
00009 8d 7d bc lea edi, DWORD PTR [ebp-68]
0000c b9 11 00 00 00 mov ecx, 17 ; 00000011H
00011 b8 cc cc cc cc mov eax, -858993460 ; ccccccccH
00016 f3 ab rep stosd

; 16 : char * p =(char*)100;

00018 c7 45 fc 64 00
00 00 mov DWORD PTR _p$[ebp], 100 ; 00000064H

; 17 : *p=100;

0001f 8b 45 fc mov eax, DWORD PTR _p$[ebp]
00022 c6 00 64 mov BYTE PTR [eax], 100 ; 00000064H

; 18 : }

00025 5f pop edi
00026 5e pop esi
00027 5b pop ebx
00028 8b e5 mov esp, ebp
0002a 5d pop ebp
0002b c3 ret 0
?Crash1@@YAXXZ ENDP ; Crash1
_TEXT ENDS
END
其中
?Crash1@@YAXXZ PROC NEAR				; Crash1, COMDAT
為Crash1匯編代碼的起始行。產生崩潰的代碼便在其后的某個位置。接下去的一行為:
; 15   : {
冒號后的"{"表示源文件中的語句,冒號前的"15"表示該語句在源文件中的行數。這之后顯示該語句匯編后的偏移地址,二進制碼,匯編代碼。如
00000	55		 push	 ebp
其中"0000"表示相對于函數開始地址后的偏移,"55"為編譯后的機器代碼," push ebp"為匯編代碼。從"cod"文件中我們可以看出,一條(c/c++)語句通常需要編譯成數條匯編語句。此外有些匯編語句太長則會分兩行顯示如:
00018	c7 45 fc 64 00
00 00 mov DWORD PTR _p$[ebp], 100 ; 00000064H
其中"0018"表示相對偏移,在debug版本中,這個數據為相對于函數起始地址的偏移(此時每個函數第一條語句相對偏移為0000);release版本中為相對于代碼段第一條語句的偏移(即代碼段第一條語句相對偏移為0000,而以后的每個函數第一條語句相對偏移就不為0000了)。"c7 45 fc 64 00 00 00 "為編譯后的機器代碼 ,"mov DWORD PTR _p$[ebp], 100"為匯編代碼,匯編語言中";"后的內容為注釋,所以";00000064H",是個注釋這里用來說明100轉換成16進制時為"00000064H"。
接下去,我們開始來定位產生崩潰的語句。
第一步,計算崩潰地址相對于崩潰函數的偏移,在本例中已經知道了崩潰語句的地址(0x00401082),和對應函數的起始地址(0x00401060),所以崩潰地址相對函數起始地址的偏移就很容易計算了:
  崩潰偏移地址 = 崩潰語句地址 - 崩潰函數的起始地址 = 0x00401082 - 0x00401060 = 0x22。
第二步,計算出錯的匯編語句在cod文件中的相對偏移。我們可以看到函數Crash1()在cod文件中的相對偏移地址為0000,則
崩潰語句在cod文件中的相對偏移 =  崩潰函數在cod文件中相對偏移 + 崩潰偏移地址 = 0x0000 + 0x22 = 0x22
第三步,我們看Crash1函數偏移0x22除的代碼是什么?結果如下
 00022	c6 00 64	 mov	 BYTE PTR [eax], 100	; 00000064H
這句匯編語句表示將100這個數保存到寄存器eax所指的內存單元中去,保存空間大小為1個字節(byte)。程序正是執行這條命令時產生了崩潰,顯然這里eax中的為一個非法地址,所以程序崩潰了!
第四步,再查看該匯編語句在其前面幾行的其對應的源代碼,結果如下:
; 17   :  *p=100;
其中17表示該語句位于源文件中第17行,而“*p=100;”這正是源文件中產生崩潰的語句。
至此我們僅從崩潰地址就查找出了造成崩潰的源代碼語句和該語句所在源文件中的確切位置,甚至查找到了造成崩潰的編譯后的確切匯編代碼!
怎么樣,是不是感覺更爽啊?


五、小節

1、新方法同樣要注意可以適用的范圍,即程序由一條語句當即引起的崩潰。另外我不知道除了VC6外,是否還有其他的編譯器能夠產生類似的"cod"文件。
2、我們可以通過比較 新方法產生的debug和releae版本的"cod"文件,查找那些僅release版本(或debug版本)有另一個版本沒有的bug(或其他性狀)。例如"羅文"中所舉的那個用例,只要打開release版本的"cod"文件,就明白了為啥debug版本會產生崩潰而release版本卻沒有:原來release版本中產生崩潰的語句其實根本都沒有編譯。同樣本例中的release版本要看到崩潰的效果,需要將編譯選項改為為不優化的配置。


轉自:http://www.cnblogs.com/xxrl/archive/2008/05/06/1185337.html
posted on 2011-04-06 15:16 會飛的兔子 閱讀(445) 評論(0)  編輯 收藏 引用 所屬分類: C++及開發環境
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美精彩视频一区二区三区| 久久精品一区中文字幕| 蜜桃av一区二区| 午夜精品久久| 亚洲欧美日韩在线不卡| 亚洲自拍都市欧美小说| 国产在线乱码一区二区三区| 国产日韩精品视频一区| 国产精品久久久久久久久免费| 欧美精品观看| 国产精品综合网站| 国产一区二三区| 亚洲毛片一区| 亚洲综合色激情五月| 欧美aaaaaaaa牛牛影院| 99精品视频网| 久久综合九色综合久99| 欧美日韩在线高清| 一区三区视频| 欧美亚洲专区| 亚洲国产国产亚洲一二三| 91久久精品视频| 欧美一区二区三区视频| 欧美精品一区二区久久婷婷| 国产深夜精品| 久久九九精品99国产精品| 欧美成人精品在线| 在线精品视频在线观看高清| 亚洲性xxxx| 亚洲最新在线视频| 欧美精品v日韩精品v韩国精品v | 国产精品国产馆在线真实露脸| 韩日成人av| 蜜臀av一级做a爰片久久 | 亚洲自拍电影| 欧美~级网站不卡| 久久永久免费| 欧美激情四色| 亚洲欧洲综合另类在线| 欧美一级网站| 亚洲手机视频| 国产精品人人爽人人做我的可爱| 日韩一级成人av| 亚洲国产欧美一区二区三区同亚洲| 久久精品国语| 亚洲日韩中文字幕在线播放| 欧美激情一区二区三区不卡| 99精品国产在热久久婷婷| 亚洲欧美一区二区三区在线| 亚洲国产成人久久| 欧美精品一区二| 亚洲在线成人精品| 欧美在线视频免费播放| 亚洲高清不卡在线| 日韩一区二区福利| 国产网站欧美日韩免费精品在线观看| 久久久久久久999精品视频| 亚洲第一在线综合网站| 亚洲精品一区二区三区婷婷月 | 欧美日韩八区| 夜夜嗨av一区二区三区中文字幕| 亚洲一区不卡| 99成人在线| 久久午夜精品一区二区| 午夜视黄欧洲亚洲| 欧美影院成年免费版| 免费91麻豆精品国产自产在线观看| 亚洲视频一区二区免费在线观看| 亚洲电影中文字幕| 午夜精品视频在线| 欧美一级黄色录像| 欧美日韩一区二区三区视频| 亚洲精品1区2区| 日韩性生活视频| 国产精品99一区| 欧美人妖另类| 亚洲深夜福利视频| 亚洲综合另类| 国产视频综合在线| 久久国产主播精品| 狂野欧美激情性xxxx欧美| 黄色精品网站| 欧美xx视频| 亚洲精品一区二区在线| 亚洲免费视频观看| 国产一区二区av| 久久久久这里只有精品| 亚洲第一区色| 久久综合婷婷| 国产亚洲精品bt天堂精选| 亚洲手机成人高清视频| 欧美freesex8一10精品| 亚洲人妖在线| 久久久另类综合| 一区二区高清在线观看| 国产精品视频网| 亚洲欧美日韩人成在线播放| 国产亚洲一区二区三区在线观看 | 欧美成人激情在线| 亚洲成色777777在线观看影院| 亚洲午夜一区二区三区| 在线观看国产精品网站| 国产精品青草综合久久久久99| 奶水喷射视频一区| 久久av二区| 欧美亚洲三级| 亚洲在线观看视频| 在线亚洲一区观看| 亚洲精品色婷婷福利天堂| 欧美成人a视频| 美日韩精品免费观看视频| 久久精品在这里| 欧美在线视频免费观看| 久久免费视频这里只有精品| 久久网站免费| 亚洲高清三级视频| 黑人一区二区| 国产麻豆精品theporn| 国产精品乱码| 激情久久久久久久| 亚洲高清在线精品| 日韩一级在线| 久久久99精品免费观看不卡| 久久久精品国产免大香伊| 米奇777超碰欧美日韩亚洲| 亚洲精品欧美精品| 亚洲欧美日韩一区二区在线| 久久噜噜亚洲综合| 欧美精品videossex性护士| 欧美特黄视频| 黄色工厂这里只有精品| 亚洲视频中文| 欧美freesex交免费视频| 亚洲欧洲久久| 久久久久久久久久久久久9999| 欧美91精品| 国产有码在线一区二区视频| av成人国产| 欧美大片一区二区| 亚洲欧美一区二区三区极速播放 | 欧美~级网站不卡| 国产精品国色综合久久| 亚洲韩国日本中文字幕| 玖玖视频精品| 亚洲欧美日本伦理| 国产精品成人在线观看| 亚洲高清久久| 免费观看成人www动漫视频| 亚洲无线观看| 国产精品日本一区二区| 一本综合精品| 亚洲午夜一二三区视频| 国产精品久久久久久亚洲毛片| 亚洲一区欧美激情| 亚洲性夜色噜噜噜7777| 国产精品萝li| 免费一级欧美在线大片| 欧美v日韩v国产v| 夜夜爽www精品| 99精品国产在热久久| 国产欧美一区二区在线观看| 久久大综合网| 久久精品99无色码中文字幕 | 欧美二区在线播放| 亚洲深夜福利| 欧美在线视频观看| 亚洲精品五月天| 亚洲一区二区毛片| 亚洲国产成人tv| 亚洲一区欧美| 亚洲精品日韩在线观看| 在线性视频日韩欧美| 永久免费精品影视网站| 亚洲欧洲精品成人久久奇米网| 国产精品扒开腿做爽爽爽视频 | 艳女tv在线观看国产一区| 韩国欧美一区| 亚洲免费人成在线视频观看| 国产一区二区三区直播精品电影| 亚洲日本中文| 久久国产一区二区| 欧美一区二区三区视频免费播放| 久热精品视频在线| 久久综合亚州| 永久免费精品影视网站| 亚洲一区二区三区四区五区午夜 | 亚洲激情午夜| 久久久久欧美| 欧美成人首页| 99ri日韩精品视频| 日韩亚洲欧美中文三级| 亚洲一区免费| 麻豆久久婷婷| 亚洲网站在线播放| 国产一区二区三区四区hd| 美女黄网久久| 久久爱www.| 久久精品99国产精品| 亚洲视频一区二区| 久久久久久久综合色一本|