• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            posts - 12,  comments - 16,  trackbacks - 0
            一般程序崩潰可以通過debug,找到程序在那一行代碼崩潰了,最近編一個多線程的程序,都不知道在那發生錯誤,多線程并發,又不好單行調試,終于找到一個比較好的方法來找原因,通過生成map文件,由于2005取消map文件生成行號信息(vc6.0下是可以生成行號信息的,不知道microsoft怎么想的,在2005上取消了),只能定位在那個函數發生崩潰。這里可以通過生成cod文件,即機器碼這一文件,具體定位在那一行崩潰。

               首先配置vc2005生成map文件和cod文件:(1).map文件:property->Configuration Properties->Linker->Debugging 中的Generate Map File選擇Yes(/MAP);

            (2).cod文件:property->Configuration Properties->C/C++->output Files中Assembler OutPut中選擇Assembly,Maching Code and Source(/FAcs),生成機器,源代碼。

              簡單例子:

             (1)  #include "stdafx.h"

            void errorFun(int * p)
            {
             *p=1;
            }

            int _tmain(int argc, _TCHAR* argv[])
            {
             int * p=NULL;
             errorFun(p);
             return 0;
            }

            在errorFun中函數中,*p=1這一行出錯,由于p沒有申請空間,運行時出錯,彈出

            Unhandled exception at 0x004113b1 in testError.exe: 0xC0000005: Access violation writing location 0x00000000.

            在0x004113b1程序發生崩潰。

            (2)debug文件下打開map文件,定位崩潰函數.

            map文件開頭是一些鏈接信息,然后我們要找函數和實始地址信息。地址是函始的開始地址

             Address         Publics by Value              Rva+Base       Lib:Object

             0000:00000000       ___safe_se_handler_count   00000000     <absolute>
             0000:00000000       ___safe_se_handler_table   00000000     <absolute>
             0000:00000000       ___ImageBase               00400000     <linker-defined>
             0001:00000000       __enc$textbss$begin        00401000     <linker-defined>
             0001:00010000       __enc$textbss$end          00411000     <linker-defined>
             0002:00000390       ?errorFun@@YAXPAH@Z        00411390 f   testError.obj
             0002:000003d0       _wmain                     004113d0 f   testError.obj
             0002:00000430       __RTC_InitBase             00411430 f   MSVCRTD:init.obj
             0002:00000470       __RTC_Shutdown             00411470 f   MSVCRTD:init.obj
             0002:00000490       __RTC_CheckEsp             00411490 f   MSVCRTD:stack.obj
             0002:000004c0       @_RTC_CheckStackVars@8     004114c0 f   MSVCRTD:stack.obj
             0002:00000540       @_RTC_AllocaHelper@12      00411540 f   MSVCRTD:stack.obj

             ....

             

             程序崩潰地址0x004113b1,我們找到第一個比這個地址大的004113d0,前一個是00411390,地址是函數的開始地址,所以發生的崩潰的的函數是errorFun,這個函數的初始地址00411390.

            (3)找出具體崩潰行號.

            由(2)可知,發生錯誤函數是errorFun,在testError.obj,打開testError.cod文件,找到errorFun函數生成的機器碼.

            ?errorFun@@YAXPAH@Z PROC    ; errorFun, COMDAT

            ; 7    : {

              00000 55   push  ebp
              00001 8b ec   mov  ebp, esp
              00003 81 ec c0 00 00
             00   sub  esp, 192  ; 000000c0H
              00009 53   push  ebx
              0000a 56   push  esi
              0000b 57   push  edi
              0000c 8d bd 40 ff ff
             ff   lea  edi, DWORD PTR [ebp-192]
              00012 b9 30 00 00 00  mov  ecx, 48   ; 00000030H
              00017 b8 cc cc cc cc  mov  eax, -858993460  ; ccccccccH
              0001c f3 ab   rep stosd

            ; 8    :  *p=1;

              0001e 8b 45 08  mov  eax, DWORD PTR _p$[ebp]
              00021 c7 00 01 00 00
             00   mov  DWORD PTR [eax], 1

            ; 9    : }

              00027 5f   pop  edi
              00028 5e   pop  esi
              00029 5b   pop  ebx
              0002a 8b e5   mov  esp, ebp
              0002c 5d   pop  ebp
              0002d c3   ret  0
            (說明: 7,8,9是表示在源代碼的行號。

            00000 55   push  ebp,000000是相對偏移地地,55是機器碼號,push ebp,000000是匯編碼。)

            通過(2)我們計算相對偏移地址,即崩潰地址-函數起始地址,0x004113b1-0x00411390=0x21(16進制的計數)

            找到0x21這一行對應的機器碼是 00021 c7 00 01 00 00,向上看它是由第8行*p=1;生成的匯編碼,由此可見是這一行程序發生崩潰。

             

             結束語:當然這只是一個簡單的例子,實際上一運行便知道是這一行出錯,但是對于一個比較大的工程,特別是在多線程并發情況下,要找出那一行出錯比較困難,便可以使用map和cod文件找到程序崩潰原因。

            posted on 2009-08-12 21:28 kuramawzw 閱讀(3385) 評論(0)  編輯 收藏 引用
            <2025年7月>
            293012345
            6789101112
            13141516171819
            20212223242526
            272829303112
            3456789

            常用鏈接

            留言簿(5)

            隨筆分類

            隨筆檔案

            文章檔案

            Algorithm

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            日韩AV无码久久一区二区| 色妞色综合久久夜夜| 大美女久久久久久j久久| 91精品国产综合久久精品| 久久成人影院精品777| 久久久精品久久久久特色影视| 欧美亚洲国产精品久久| 久久精品www| 亚洲日本va中文字幕久久| 成人国内精品久久久久影院| 亚洲人成无码www久久久| 97久久精品午夜一区二区| 亚洲人成电影网站久久| 国产欧美久久一区二区| 伊人久久大香线蕉亚洲| 久久人人爽人爽人人爽av| 成人国内精品久久久久一区| 日韩久久无码免费毛片软件| 精品久久无码中文字幕| 免费无码国产欧美久久18| 久久国产美女免费观看精品| 久久99精品久久久久久久久久 | 国产精品久久久久久久久鸭| 亚洲国产精品成人久久蜜臀 | 麻豆成人久久精品二区三区免费| 久久精品国产一区二区| 久久青青草原综合伊人| 国产成人无码久久久精品一| 久久国产热精品波多野结衣AV| 久久精品日日躁夜夜躁欧美| 欧美精品一区二区久久| 日本久久久久久久久久| 免费一级做a爰片久久毛片潮| 伊人久久综在合线亚洲2019| 99久久99久久精品免费看蜜桃| 亚洲精品无码久久久久久| 一本色道久久HEZYO无码| 久久99久久99精品免视看动漫| 伊人久久大香线蕉亚洲| 久久水蜜桃亚洲av无码精品麻豆| 久久99精品久久久久久久不卡|