青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

大龍的博客

常用鏈接

統計

最新評論

關于MAP文件的使用(轉貼)

在看《深入理解計算機系統》的時候總會看到MAP文件,一直不懂,今天看到一片相關的文章,收錄下來,大家一起看看吧。畢竟有些時候我們的IDE提示的信息不夠明白,使用MAP文件是一個調試的好幫手。

僅通過崩潰地址找出源代碼的出錯行

作為程序員,我們平時最擔心見到的事情是什么?是內存泄漏?是界面不好看?……錯啦!我相信我的看法是不會有人反對的——那就是,程序發生了崩潰!

“該程序執行了非法操作,即將關閉。請與你的軟件供應商聯系。”,呵呵,這句 M$ 的“名言”,恐怕就是程序員最擔心見到的東西了。有的時候,自己的程序在自己的機器上運行得好好的,但是到了別人的機器上就崩潰了;有時自己在編寫和測試的過程中就莫名其妙地遇到了非法操作,但是卻無法確定到底是源代碼中的哪行引起的……是不是很痛苦呢?不要緊,本文可以幫助你走出這種困境,甚至你從此之后可以自豪地要求用戶把崩潰地址告訴你,然后你就可以精確地定位到源代碼中出錯的那行了。(很神奇吧?呵呵。)

首先我必須強調的是,本方法可以在目前市面上任意一款編譯器上面使用。但是我只熟悉 M$ 的 VC 和 MASM ,因此后面的部分只介紹如何在這兩個編譯器中實現,請讀者自行融會貫通,掌握在別的編譯器上使用的方法。

Well,廢話說完了,讓我們開始! :)

首先必須生成程序的 MAP 文件。什么是 MAP 文件?簡單地講, MAP 文件是程序的全局符號、源文件和代碼行號信息的唯一的文本表示方法,它可以在任何地方、任何時候使用,不需要有額外的程序進行支持。而且,這是唯一能找出程序崩潰的地方的救星。

好吧,既然 MAP 文件如此神奇,那么我們應該如何生成它呢?在 VC 中,我們可以按下 Alt+F7 ,打開“Project Settings”選項頁,選擇 C/C++ 選項卡,并在最下面的 Project Options 里面輸入:/Zd ,然后要選擇 Link 選項卡,在最下面的  Project Options 里面輸入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 來編譯生成 EXE 可執行文件和 MAP 文件。

在 MASM 中,我們要設置編譯和連接參數,我通常是這樣做的:

rc %1.rc
ml /c /coff /Zd %1.asm
link /subsystem:windows /mapinfo:exports /mapinfo:lines /map:%1.map %1.obj %1.res 

把它保存成 makem.bat ,就可以在命令行輸入 makem filename 來編譯生成 EXE 可執行文件和 MAP 文件了。

在此我先解釋一下加入的參數的含義:

/Zd              表示在編譯的時候生成行信息
/map[:filename]  表示生成 MAP 文件的路徑和文件名
/mapinfo:lines   表示生成 MAP 文件時,加入行信息
/mapinfo:exports 表示生成 MAP 文件時,加入 exported functions (如果生成的是 DLL 文件,這個選項就要加上) 

OK,通過上面的步驟,我們已經得到了 MAP 文件,那么我們該如何利用它呢?

讓我們從簡單的實例入手,請打開你的 VC ,新建這樣一個文件:

01  //****************************************************************
02  //程序名稱:演示如何通過崩潰地址找出源代碼的出錯行
03  //作者:羅聰
04  //日期:2003-2-7
05  //出處:http://www.luocong.com(老羅的繽紛天地)
06  //本程序會產生“除0錯誤”,以至于會彈出“非法操作”對話框。
07  //“除0錯誤”只會在 Debug 版本下產生,本程序為了演示而盡量簡化。
08  //注意事項:如欲轉載,請保持本程序的完整,并注明:
09  //轉載自“老羅的繽紛天地”(http://www.luocong.com
10  //****************************************************************
11  
12  void Crash(void)
13  {
14      int i = 1;
15      int j = 0;
16      i /= j;
17  }
18  
19  void main(void)
20  {
21      Crash();
22  } 

很顯然本程序有“除0錯誤”,在 Debug 方式下編譯的話,運行時肯定會產生“非法操作”。好,讓我們運行它,果然,“非法操作”對話框出現了,這時我們點擊“詳細信息”按鈕,記錄下產生崩潰的地址——在我的機器上是 0x0040104a 。

再看看它的 MAP 文件:(由于文件內容太長,中間沒用的部分我進行了省略)

CrashDemo

Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

Preferred load address is 00400000

Start         Length     Name                   Class
0001:00000000 0000de04H .text                   CODE
0001:0000de04 0001000cH .textbss                CODE
0002:00000000 00001346H .rdata                  DATA
0002:00001346 00000000H .edata                  DATA
0003:00000000 00000104H .CRT$XCA                DATA
0003:00000104 00000104H .CRT$XCZ                DATA
0003:00000208 00000104H .CRT$XIA                DATA
0003:0000030c 00000109H .CRT$XIC                DATA
0003:00000418 00000104H .CRT$XIZ                DATA
0003:0000051c 00000104H .CRT$XPA                DATA
0003:00000620 00000104H .CRT$XPX                DATA
0003:00000724 00000104H .CRT$XPZ                DATA
0003:00000828 00000104H .CRT$XTA                DATA
0003:0000092c 00000104H .CRT$XTZ                DATA
0003:00000a30 00000b93H .data                   DATA
0003:000015c4 00001974H .bss                    DATA
0004:00000000 00000014H .idata$2                DATA
0004:00000014 00000014H .idata$3                DATA
0004:00000028 00000110H .idata$4                DATA
0004:00000138 00000110H .idata$5                DATA
0004:00000248 000004afH .idata$6                DATA

  Address         Publics by Value              Rva+Base     Lib:Object

0001:00000020       ?Crash@@YAXXZ              00401020 f   CrashDemo.obj
0001:00000070       _main                      00401070 f   CrashDemo.obj
0004:00000000       __IMPORT_DESCRIPTOR_KERNEL32 00424000     kernel32:KERNEL32.dll
0004:00000014       __NULL_IMPORT_DESCRIPTOR   00424014     kernel32:KERNEL32.dll
0004:00000138       __imp__GetCommandLineA@0   00424138     kernel32:KERNEL32.dll
0004:0000013c       __imp__GetVersion@0        0042413c     kernel32:KERNEL32.dll
0004:00000140       __imp__ExitProcess@4       00424140     kernel32:KERNEL32.dll
0004:00000144       __imp__DebugBreak@0        00424144     kernel32:KERNEL32.dll
0004:00000148       __imp__GetStdHandle@4      00424148     kernel32:KERNEL32.dll
0004:0000014c       __imp__WriteFile@20        0042414c     kernel32:KERNEL32.dll
0004:00000150       __imp__InterlockedDecrement@4 00424150     kernel32:KERNEL32.dll
0004:00000154       __imp__OutputDebugStringA@4 00424154     kernel32:KERNEL32.dll
0004:00000158       __imp__GetProcAddress@8    00424158     kernel32:KERNEL32.dll
0004:0000015c       __imp__LoadLibraryA@4      0042415c     kernel32:KERNEL32.dll
0004:00000160       __imp__InterlockedIncrement@4 00424160     kernel32:KERNEL32.dll
0004:00000164       __imp__GetModuleFileNameA@12 00424164     kernel32:KERNEL32.dll
0004:00000168       __imp__TerminateProcess@8  00424168     kernel32:KERNEL32.dll
0004:0000016c       __imp__GetCurrentProcess@0 0042416c     kernel32:KERNEL32.dll
0004:00000170       __imp__UnhandledExceptionFilter@4 00424170     kernel32:KERNEL32.dll
0004:00000174       __imp__FreeEnvironmentStringsA@4 00424174     kernel32:KERNEL32.dll
0004:00000178       __imp__FreeEnvironmentStringsW@4 00424178     kernel32:KERNEL32.dll
0004:0000017c       __imp__WideCharToMultiByte@32 0042417c     kernel32:KERNEL32.dll
0004:00000180       __imp__GetEnvironmentStrings@0 00424180     kernel32:KERNEL32.dll
0004:00000184       __imp__GetEnvironmentStringsW@0 00424184     kernel32:KERNEL32.dll
0004:00000188       __imp__SetHandleCount@4    00424188     kernel32:KERNEL32.dll
0004:0000018c       __imp__GetFileType@4       0042418c     kernel32:KERNEL32.dll
0004:00000190       __imp__GetStartupInfoA@4   00424190     kernel32:KERNEL32.dll
0004:00000194       __imp__HeapDestroy@4       00424194     kernel32:KERNEL32.dll
0004:00000198       __imp__HeapCreate@12       00424198     kernel32:KERNEL32.dll
0004:0000019c       __imp__HeapFree@12         0042419c     kernel32:KERNEL32.dll
0004:000001a0       __imp__VirtualFree@12      004241a0     kernel32:KERNEL32.dll
0004:000001a4       __imp__RtlUnwind@16        004241a4     kernel32:KERNEL32.dll
0004:000001a8       __imp__GetLastError@0      004241a8     kernel32:KERNEL32.dll
0004:000001ac       __imp__SetConsoleCtrlHandler@8 004241ac     kernel32:KERNEL32.dll
0004:000001b0       __imp__IsBadWritePtr@8     004241b0     kernel32:KERNEL32.dll
0004:000001b4       __imp__IsBadReadPtr@8      004241b4     kernel32:KERNEL32.dll
0004:000001b8       __imp__HeapValidate@12     004241b8     kernel32:KERNEL32.dll
0004:000001bc       __imp__GetCPInfo@8         004241bc     kernel32:KERNEL32.dll
0004:000001c0       __imp__GetACP@0            004241c0     kernel32:KERNEL32.dll
0004:000001c4       __imp__GetOEMCP@0          004241c4     kernel32:KERNEL32.dll
0004:000001c8       __imp__HeapAlloc@12        004241c8     kernel32:KERNEL32.dll
0004:000001cc       __imp__VirtualAlloc@16     004241cc     kernel32:KERNEL32.dll
0004:000001d0       __imp__HeapReAlloc@16      004241d0     kernel32:KERNEL32.dll
0004:000001d4       __imp__MultiByteToWideChar@24 004241d4     kernel32:KERNEL32.dll
0004:000001d8       __imp__LCMapStringA@24     004241d8     kernel32:KERNEL32.dll
0004:000001dc       __imp__LCMapStringW@24     004241dc     kernel32:KERNEL32.dll
0004:000001e0       __imp__GetStringTypeA@20   004241e0     kernel32:KERNEL32.dll
0004:000001e4       __imp__GetStringTypeW@16   004241e4     kernel32:KERNEL32.dll
0004:000001e8       __imp__SetFilePointer@16   004241e8     kernel32:KERNEL32.dll
0004:000001ec       __imp__SetStdHandle@8      004241ec     kernel32:KERNEL32.dll
0004:000001f0       __imp__FlushFileBuffers@4  004241f0     kernel32:KERNEL32.dll
0004:000001f4       __imp__CloseHandle@4       004241f4     kernel32:KERNEL32.dll
0004:000001f8       \177KERNEL32_NULL_THUNK_DATA 004241f8     kernel32:KERNEL32.dll

entry point at        0001:000000f0


Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text

    13 0001:00000020    14 0001:00000038    15 0001:0000003f    16 0001:00000046
    17 0001:00000050    20 0001:00000070    21 0001:00000088    22 0001:0000008d 

如果仔細瀏覽 Rva+Base 這欄,你會發現第一個比崩潰地址 0x0040104a 大的函數地址是 0x00401070 ,所以在 0x00401070 這個地址之前的那個入口就是產生崩潰的函數,也就是這行:

0001:00000020       ?Crash@@YAXXZ              00401020 f   CrashDemo.obj 

因此,發生崩潰的函數就是 ?Crash@@YAXXZ ,所有以問號開頭的函數名稱都是 C++ 修飾的名稱。在我們的源程序中,也就是 Crash() 這個子函數。

OK,現在我們輕而易舉地便知道了發生崩潰的函數名稱,你是不是很興奮呢?呵呵,先別忙,接下來,更厲害的招數要出場了。

請注意 MAP 文件的最后部分——代碼行信息(Line numbers information),它是以這樣的形式顯示的:

13 0001:00000020 

第一個數字代表在源代碼中的代碼行號,第二個數是該代碼行在所屬的代碼段中的偏移量。

如果要查找代碼行號,需要使用下面的公式做一些十六進制的減法運算:

崩潰行偏移 = 崩潰地址(Crash Address) - 基地址(ImageBase Address) - 0x1000 

為什么要這樣做呢?細心的朋友可能會留意到 Rva+Base 這欄了,我們得到的崩潰地址都是由 偏移地址(Rva)+ 基地址(Base) 得來的,所以在計算行號的時候要把基地址減去,一般情況下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代碼段都是從 0x1000 偏移開始的,所以也必須減去 0x1000 。

好了,明白了這點,我們就可以來進行小學減法計算了:

崩潰行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a 

如果瀏覽 MAP 文件的代碼行信息,會看到不超過計算結果,但卻最接近的數是 CrashDemo.cpp 文件中的:

16 0001:00000046 

也就是在源代碼中的第 16 行,讓我們來看看源代碼:

16      i /= j; 

哈!!!果然就是第 16 行啊!

興奮嗎?我也一樣! :)

方法已經介紹完了,從今以后,我們就可以精確地定位到源代碼中的崩潰行,而且只要編譯器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、 Delphi……),本方法都是適用的。我們時常抱怨 M$ 的產品如何如何差,但其實 M$ 還是有意無意間提供了很多有價值的信息給我們的,只是我們往往不懂得怎么利用而已……相信這樣一來,你就可以更為從容地面對“非法操作”提示了。你甚至可以要求用戶提供崩潰的地址,然后就可以坐在家中舒舒服服地找到出錯的那行,并進行修正。

是不是很爽呢? :) 

posted on 2008-04-17 20:55 大龍 閱讀(4002) 評論(0)  編輯 收藏 引用


只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美一区二区三区日韩| 亚洲最新在线视频| 伊人一区二区三区久久精品| 亚洲视频在线二区| 欧美黄色一区二区| 久久精品99国产精品日本| 国产乱人伦精品一区二区| 亚洲免费伊人电影在线观看av| 欧美激情按摩在线| 欧美成人精品| 亚洲精品午夜| 日韩视频一区| 国产精品国产三级国产aⅴ入口 | 免费观看不卡av| 亚洲高清不卡一区| 欧美黄色大片网站| 欧美激情麻豆| 亚洲视频在线观看三级| av成人黄色| 国产精品爽黄69| 久久久久久噜噜噜久久久精品| 欧美亚洲在线视频| 一区二区在线观看视频| 欧美大片一区| 欧美日韩免费观看一区三区| 亚洲一区二区三| 性欧美精品高清| 亚洲电影中文字幕| 日韩视频中文字幕| 国产精品资源在线观看| 国产精品久久久久久久免费软件| 亚洲一区二区影院| 欧美一站二站| 亚洲精品午夜| 亚洲一区三区在线观看| 狠狠操狠狠色综合网| 欧美成人性生活| 欧美日韩另类字幕中文| 欧美在线不卡视频| 美国十次了思思久久精品导航| 99re6热只有精品免费观看| 亚洲视频综合在线| 亚洲第一免费播放区| 一本大道久久a久久综合婷婷 | 99国产精品自拍| 亚洲欧美激情视频| 91久久久久久| 一区二区三区国产精品| 国产在线一区二区三区四区| 亚洲激情视频网站| 国产精品入口尤物| 欧美激情91| 国产伊人精品| 一区二区三区你懂的| 在线日韩电影| 午夜日韩福利| 亚洲午夜激情| 欧美成年人视频网站| 久久精品日产第一区二区三区| 欧美精品日韩一区| 欧美a级一区二区| 国产视频精品免费播放| 亚洲精品在线一区二区| 一区二区三区亚洲| 亚洲欧美成人一区二区三区| 日韩视频免费观看高清在线视频| 性刺激综合网| 午夜精品福利一区二区三区av| 久久一区二区三区四区| 欧美综合激情网| 国产精品久久夜| 99视频精品免费观看| 亚洲精选91| 噜噜噜噜噜久久久久久91| 久久久久看片| 国产一区高清视频| 欧美一区二区观看视频| 午夜久久久久久| 国产精品不卡在线| 日韩网站在线观看| av成人激情| 欧美日本在线看| 亚洲国产天堂久久国产91| 亚洲国产一区二区a毛片| 久久久久国产精品厨房| 久久免费精品视频| 极品中文字幕一区| 久久久av水蜜桃| 另类尿喷潮videofree| 狠狠色狠狠色综合人人| 久久精品国产清高在天天线 | 99在线精品观看| 亚洲精品视频免费在线观看| 久久综合给合| 亚洲国产精品t66y| 欧美日韩欧美一区二区| 亚洲免费高清视频| 亚洲欧美高清| 国产性天天综合网| 欧美在线观看视频一区二区三区| 欧美一区三区三区高中清蜜桃| 国产精品视频区| 欧美专区日韩视频| 欧美电影资源| 这里只有精品电影| 国产精品婷婷| 久久久国产视频91| 暖暖成人免费视频| 亚洲美女视频| 国产精品亚洲综合天堂夜夜| 香港成人在线视频| 欧美高清在线视频观看不卡| 亚洲精品之草原avav久久| 欧美日韩一卡| 欧美中文字幕第一页| 欧美激情欧美狂野欧美精品| 一区二区三区国产盗摄| 国产欧美精品一区二区三区介绍| 久久精品国产亚洲高清剧情介绍 | 欧美日韩免费网站| 亚洲视频中文| 欧美成人免费全部| 亚洲已满18点击进入久久| 国产一区二区三区久久 | 国内外成人免费激情在线视频网站| 久久成人羞羞网站| 亚洲国产欧美一区| 欧美一级久久久| 亚洲精品免费电影| 国产欧美在线视频| 欧美国产日本在线| 亚洲在线黄色| 亚洲国产三级在线| 久久精品一区二区三区不卡| 亚洲精品在线免费| 国模精品一区二区三区| 欧美日韩国产不卡在线看| 久久国产精品99精品国产| 亚洲国产裸拍裸体视频在线观看乱了| 香蕉久久久久久久av网站| 亚洲日本va午夜在线电影| 国产伦精品一区二区三区高清版 | 久久天天综合| 亚洲欧美成aⅴ人在线观看| 亚洲精品护士| 你懂的视频欧美| 亚洲男人的天堂在线观看 | 欧美成人一区二区三区在线观看| 亚洲在线成人精品| 亚洲精品之草原avav久久| 极品裸体白嫩激情啪啪国产精品| 欧美午夜激情视频| 欧美国产日韩xxxxx| 久久夜色精品国产欧美乱| 香蕉免费一区二区三区在线观看 | 欧美天天在线| 欧美成人亚洲成人日韩成人| 欧美在线视频一区二区| 一区二区三区在线高清| 欧美一区二粉嫩精品国产一线天| 亚洲精品国产精品国产自| 玖玖玖国产精品| 久久gogo国模啪啪人体图| 亚洲午夜在线| 亚洲国产精品第一区二区三区| 国产小视频国产精品| 国产欧美在线观看| 国产欧美另类| 国产深夜精品| 国产亚洲精品久| 国产一区二区三区丝袜| 国产一区二区剧情av在线| 国产精品夜色7777狼人| 国产精品国产a级| 欧美视频专区一二在线观看| 欧美成人亚洲成人| 乱人伦精品视频在线观看| 久久一区视频| 久久久久久亚洲精品杨幂换脸| 欧美中文字幕在线播放| 亚洲欧美视频| 亚洲图片欧美一区| 亚洲香蕉在线观看| 亚洲一区二区三区国产| 中文亚洲字幕| 亚洲欧美另类国产| 亚洲综合三区| 欧美影院视频| 久久天天躁狠狠躁夜夜爽蜜月 | 9i看片成人免费高清| 一区二区三区|亚洲午夜| 亚洲一区二区少妇| 欧美在线视频a| 麻豆精品视频在线观看| 欧美www视频| 亚洲人成毛片在线播放女女| 亚洲久久成人| 午夜国产精品视频免费体验区| 久久黄色级2电影| 欧美国产日韩一区二区|