青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

隨筆 - 505  文章 - 1034  trackbacks - 0
<2008年3月>
2425262728291
2345678
9101112131415
16171819202122
23242526272829
303112345


子曾經曰過:編程無他,唯手熟爾!

常用鏈接

留言簿(94)

隨筆分類(649)

隨筆檔案(505)

相冊

BCB

Crytek

  • crymod
  • Crytek's Offical Modding Portal

Game Industry

OGRE

other

Programmers

Qt

WOW Stuff

搜索

  •  

積分與排名

  • 積分 - 921912
  • 排名 - 14

最新隨筆

最新評論

閱讀排行榜

評論排行榜

VC下發布的Release版程序的異常捕捉- -
                                      
 尋找Release版程發生異常退出的地方比Debug版麻煩得多。發生異常的時候windows通常會彈出一個錯誤對話框,點擊詳細信息,我們能獲得出錯的地址和大概的出錯信息,然后可以用以下辦法分析我們的程序。  
一.     用MAP文件定位異常代碼位置。
1.         如何生成map文件
打開“Project → Project Settings”,選擇 C/C++ 選項卡,在“Debug Info”欄選擇“Line Numbers Only”(或者在最下面的 Project Options 里面輸入:/Zd),然后要選擇 Link 選項卡,選中“Generate mapfile”復選框,并再次編輯 Project Options,輸入:/mapinfo:lines,以便在 MAP 文件中加入行信息。然后編譯工程則可以在輸出目錄得到同名的.map文件。

2.         使用map文件定位發生異常的代碼行
編譯得到的map文件可以用文本方式打開,大致是這樣的格式:(括號內是PomeloWu填加的注釋)
0729                 (←工程名)
 Timestamp is 42e9bc51 (Fri Jul 29 14:19:13 2005)    (←時間戳)
 Preferred load address is 00400000         (←基址)
……(Data段描述,省略)
Address         Publics by Value              Rva+Base     Lib:Object
0001:00000000       ?_GetBaseMessageMap@C0729App@@KGPBUAFX_MSGMAP@@XZ 00401000 f   0729 dot obj

……(↑這一行開始是函數信息,下面省略)

Line numbers for .\Release\ShowDlg.obj(C:\0729\ShowDlg.cpp) segment .text

    24 0001:00003f90    28 0001:00003fce    29 0001:00003fd1    30 0001:00003fd4

……(行號信息,前面的數字是行號,后一個數字是偏移量,下面省略)

  在獲得程序異常的地址以后,首先通過函數信息部分定位出錯的OBJ和函數。做法是用獲得的異常地址與Rva+Base欄地址進行比較(Rva,偏移地址;Base,基址)。找到最后一個比獲得的異常地址小的那個函數,那就是出錯的函數。
  之后,用獲得的異常地址減去該函數的Rva+Base,就得到了異常行代碼相對于函數起始地址的偏移。在“Line number for”部分找到相對應的模塊,并把其后的行號信息與上面減得的偏移量對比,找到最接近的一個,前面的行號大致就是目標行了。  

重劍點評: 上面這兩行灰掉的有問題,看下面的計算方法吧!

首先必須生成程序的 MAP 文件。什么是 MAP 文件?簡單地講, MAP 文件是程序的全局符號、源文件和代碼行號信息的唯一的文本表示方法,它可以在任何地方、任何時候使用,不需要有額外的程序進行支持。而且,這是唯一能找出程序崩潰的地方的救星。

好吧,既然 MAP 文件如此神奇,那么我們應該如何生成它呢?在 VC 中,我們可以按下 Alt+F7 ,打開“Project Settings”選項頁,選擇 C/C++ 選項卡,并在最下面的 Project Options 里面輸入:/Zd ,然后要選擇 Link 選項卡,在最下面的 Project Options 里面輸入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 來編譯生成 EXE 可執行文件和 MAP 文件。

在此我先解釋一下加入的參數的含義:

/Zd 表示在編譯的時候生成行信息
/map[:filename] 表示生成 MAP 文件的路徑和文件名
/mapinfo:lines 表示生成 MAP 文件時,加入行信息
/mapinfo:exports 表示生成 MAP 文件時,加入 exported functions (如果生成的是 DLL 文件,這個選項就要加上)

OK,通過上面的步驟,我們已經得到了 MAP 文件,那么我們該如何利用它呢?

讓我們從簡單的實例入手,請打開你的 VC ,新建這樣一個文件:01 //****************************************************************
02 //程序名稱:演示如何通過崩潰地址找出源代碼的出錯行
03 //作者:羅聰
04 //日期:2003-2-7
05 //出處:
http://www.luocong.com(老羅的繽紛天地)
06 //本程序會產生“除0錯誤”,以至于會彈出“非法操作”對話框。
07 //“除0錯誤”只會在 Debug 版本下產生,本程序為了演示而盡量簡化。
08 //注意事項:如欲轉載,請保持本程序的完整,并注明:
09 //轉載自“老羅的繽紛天地”(
http://www.luocong.com
10 //****************************************************************
11
12 void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17 }
18
19 void main(void)
20 {
21 Crash();
22 }

很顯然本程序有“除0錯誤”,在 Debug 方式下編譯的話,運行時肯定會產生“非法操作”。好,讓我們運行它,果然,“非法操作”對話框出現了,這時我們點擊“詳細信息”按鈕,記錄下產生崩潰的地址--在我的機器上是 0x0040104a 。

再看看它的 MAP 文件:(由于文件內容太長,中間沒用的部分我進行了省略)

CrashDemo

Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

Preferred load address is 00400000

Start Length Name Class
0001:00000000 0000de04H .text CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H .CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418 00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4 00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014 00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4 DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA

Address Publics by Value Rva+Base Lib:Object

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main 00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
0004:00000138
__imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
0004:0000013c
__imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
0004:00000140
__imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
0004:00000144
__imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
0004:00000148
__imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
0004:0000014c
__imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
0004:00000150
__imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
0004:00000154
__imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
0004:00000158
__imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
0004:0000015c
__imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
0004:00000160
__imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
0004:00000164
__imp__GetModuleFileNameA@12 00424164 kernel32:KERNEL32.dll
0004:00000168
__imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
0004:0000016c
__imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
0004:00000170
__imp__UnhandledExceptionFilter@4 00424170 kernel32:KERNEL32.dll
0004:00000174
__imp__FreeEnvironmentStringsA@4 00424174 kernel32:KERNEL32.dll
0004:00000178
__imp__FreeEnvironmentStringsW@4 00424178 kernel32:KERNEL32.dll
0004:0000017c
__imp__WideCharToMultiByte@32 0042417c kernel32:KERNEL32.dll
0004:00000180
__imp__GetEnvironmentStrings@0 00424180 kernel32:KERNEL32.dll
0004:00000184
__imp__GetEnvironmentStringsW@0 00424184 kernel32:KERNEL32.dll
0004:00000188
__imp__SetHandleCount@4 00424188 kernel32:KERNEL32.dll
0004:0000018c
__imp__GetFileType@4 0042418c kernel32:KERNEL32.dll
0004:00000190
__imp__GetStartupInfoA@4 00424190 kernel32:KERNEL32.dll
0004:00000194
__imp__HeapDestroy@4 00424194 kernel32:KERNEL32.dll
0004:00000198
__imp__HeapCreate@12 00424198 kernel32:KERNEL32.dll
0004:0000019c
__imp__HeapFree@12 0042419c kernel32:KERNEL32.dll
0004:000001a0
__imp__VirtualFree@12 004241a0 kernel32:KERNEL32.dll
0004:000001a4
__imp__RtlUnwind@16 004241a4 kernel32:KERNEL32.dll
0004:000001a8
__imp__GetLastError@0 004241a8 kernel32:KERNEL32.dll
0004:000001ac
__imp__SetConsoleCtrlHandler@8 004241ac kernel32:KERNEL32.dll
0004:000001b0
__imp__IsBadWritePtr@8 004241b0 kernel32:KERNEL32.dll
0004:000001b4
__imp__IsBadReadPtr@8 004241b4 kernel32:KERNEL32.dll
0004:000001b8
__imp__HeapValidate@12 004241b8 kernel32:KERNEL32.dll
0004:000001bc
__imp__GetCPInfo@8 004241bc kernel32:KERNEL32.dll
0004:000001c0
__imp__GetACP@0 004241c0 kernel32:KERNEL32.dll
0004:000001c4
__imp__GetOEMCP@0 004241c4 kernel32:KERNEL32.dll
0004:000001c8
__imp__HeapAlloc@12 004241c8 kernel32:KERNEL32.dll
0004:000001cc
__imp__VirtualAlloc@16 004241cc kernel32:KERNEL32.dll
0004:000001d0
__imp__HeapReAlloc@16 004241d0 kernel32:KERNEL32.dll
0004:000001d4
__imp__MultiByteToWideChar@24 004241d4 kernel32:KERNEL32.dll
0004:000001d8
__imp__LCMapStringA@24 004241d8 kernel32:KERNEL32.dll
0004:000001dc
__imp__LCMapStringW@24 004241dc kernel32:KERNEL32.dll
0004:000001e0
__imp__GetStringTypeA@20 004241e0 kernel32:KERNEL32.dll
0004:000001e4
__imp__GetStringTypeW@16 004241e4 kernel32:KERNEL32.dll
0004:000001e8
__imp__SetFilePointer@16 004241e8 kernel32:KERNEL32.dll
0004:000001ec
__imp__SetStdHandle@8 004241ec kernel32:KERNEL32.dll
0004:000001f0
__imp__FlushFileBuffers@4 004241f0 kernel32:KERNEL32.dll
0004:000001f4
__imp__CloseHandle@4 004241f4 kernel32:KERNEL32.dll
0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8 kernel32:KERNEL32.dll

entry point at 0001:000000f0


Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text

13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d

如果仔細瀏覽 Rva+Base 這欄,你會發現第一個比崩潰地址 0x0040104a 大的函數地址是 0x00401070 ,所以在 0x00401070 這個地址之前的那個入口就是產生崩潰的函數,也就是這行:

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj

因此,發生崩潰的函數就是 ?Crash@@YAXXZ ,所有以問號開頭的函數名稱都是 C++ 修飾的名稱。在我們的源程序中,也就是 Crash() 這個子函數。

OK,現在我們輕而易舉地便知道了發生崩潰的函數名稱,你是不是很興奮呢?呵呵,先別忙,接下來,更厲害的招數要出場了。

請注意 MAP 文件的最后部分--代碼行信息(Line numbers information),它是以這樣的形式顯示的:

13 0001:00000020

第一個數字代表在源代碼中的代碼行號,第二個數是該代碼行在所屬的代碼段中的偏移量。

如果要查找代碼行號,需要使用下面的公式做一些十六進制的減法運算:

崩潰行偏移 = 崩潰地址(Crash Address) - 基地址(ImageBase Address) - 0x1000

為什么要這樣做呢?細心的朋友可能會留意到 Rva+Base 這欄了,我們得到的崩潰地址都是由 偏移地址(Rva)+ 基地址(Base)得來的,所以在計算行號的時候要把基地址減去,一般情況下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代碼段都是從 0x1000 偏移開始的,所以也必須減去 0x1000 。

好了,明白了這點,我們就可以來進行小學減法計算了:

崩潰行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a

如果瀏覽 MAP 文件的代碼行信息,會看到不超過計算結果,但卻最接近的數是 CrashDemo.cpp 文件中的:

16 0001:00000046

也就是在源代碼中的第 16 行,讓我們來看看源代碼:

16 i /= j;

哈!!!果然就是第 16 行啊!

興奮嗎?我也一樣! :)

方法已經介紹完了,從今以后,我們就可以精確地定位到源代碼中的崩潰行,而且只要編譯器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是適用的。我們時常抱怨 M$ 的產品如何如何差,但其實 M$ 還是有意無意間提供了很多有價值的信息給我們的,只是我們往往不懂得怎么利用而已……相信這樣一來,你就可以更為從容地面對“非法操作”提示了。你甚至可以要求用戶提供崩潰的地址,然后就可以坐在家中舒舒服服地找到出錯的那行,并進行修正。

posted on 2007-08-18 13:49 七星重劍 閱讀(1401) 評論(1)  編輯 收藏 引用 所屬分類: PL--c/c++IDE -- visual c++

FeedBack:
# re: [轉][VC下發布的Release版程序的異常捕捉 2007-12-25 18:55 FongLuo
好文,好文  回復  更多評論
  
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
      <noscript id="pjuwb"></noscript>
            <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
              <dd id="pjuwb"></dd>
              <abbr id="pjuwb"></abbr>
              韩国美女久久| 欧美r片在线| 欧美电影电视剧在线观看| 99视频精品免费观看| 在线观看日韩av| 欧美一区二区三区成人| 欧美亚洲免费高清在线观看| 免费日韩成人| 欧美大片免费观看| 欧美一区二区三区啪啪| 欧美成人在线网站| 亚洲国产一区二区三区青草影视| 免费不卡亚洲欧美| 亚洲砖区区免费| 日韩一级黄色片| 亚洲欧美日韩在线观看a三区| 欧美日韩国产色综合一二三四 | 欧美成年人在线观看| 欧美人与性动交cc0o| 性色av香蕉一区二区| 亚洲男同1069视频| 9国产精品视频| 日韩亚洲欧美在线观看| 亚洲精品国精品久久99热| 国产在线国偷精品产拍免费yy| 国产欧美一区二区精品婷婷 | 91久久国产综合久久91精品网站| 一区二区在线视频| 国产精品亚洲一区| 欧美日韩亚洲网| 欧美精品久久久久久久免费观看 | 亚洲天堂久久| 中日韩男男gay无套| 亚洲一区二区三区在线看| 99精品国产在热久久| 亚洲电影下载| 亚洲国产精品成人va在线观看| 久久精品国产99| 欧美日韩国产二区| 正在播放欧美一区| 欧美怡红院视频| 久久综合网hezyo| 久久精品夜夜夜夜久久| 欧美精品www在线观看| 欧美专区日韩视频| 国产深夜精品福利| 欧美性感一类影片在线播放| 国产自产v一区二区三区c| 欧美日韩成人精品| 国产一区二区三区日韩| 在线免费观看一区二区三区| 1024成人| 久久综合久久久久88| a4yy欧美一区二区三区| 久久婷婷麻豆| 国产亚洲一区二区三区在线观看 | 亚洲精品国久久99热| 一本色道久久综合亚洲精品小说| 欧美高清在线一区二区| 久久精品国产99| 久久久久国内| 欧美日本高清一区| 国产欧美va欧美不卡在线| 一区二区免费在线观看| 狂野欧美激情性xxxx欧美| 亚洲欧洲日本mm| 国产精品成人一区| 一区二区日韩伦理片| 亚洲神马久久| 99亚洲伊人久久精品影院红桃| 老牛嫩草一区二区三区日本| 亚洲黄网站黄| 国产精品你懂的| 欧美在线free| 亚洲主播在线| 欧美精品亚洲精品| 老司机成人网| 欧美日韩午夜| 蜜臀av性久久久久蜜臀aⅴ| 欧美激情一区二区三区不卡| 一区二区三区**美女毛片| 一本色道久久综合亚洲精品按摩| 欧美激情网站在线观看| 噜噜噜久久亚洲精品国产品小说| 亚洲午夜精品17c| 久久米奇亚洲| 一色屋精品视频免费看| 一区二区免费在线播放| 99精品视频免费观看视频| 性久久久久久| 亚洲第一主播视频| 国产一区视频在线观看免费| 亚洲欧美亚洲| 美女亚洲精品| 欧美成人一品| 亚洲精品一区二区在线观看| 欧美亚洲三区| 韩国v欧美v日本v亚洲v| 一区二区三区鲁丝不卡| 亚洲小视频在线观看| 欧美日韩国产成人| 先锋影音一区二区三区| 国产精品丝袜91| 亚洲午夜精品一区二区| 亚洲视屏一区| 韩国美女久久| 久久人人爽人人爽爽久久| 亚洲日本va午夜在线电影| 亚洲社区在线观看| 亚洲在线日韩| 老色鬼精品视频在线观看播放| 午夜精品影院在线观看| 欧美视频成人| 欧美专区在线观看| 欧美激情亚洲激情| 久久精品免费看| 亚洲激情网址| 国产精品高清网站| 午夜精品成人在线视频| 久久精品国产91精品亚洲| 欧美激情亚洲一区| 久久精品国产久精国产思思| 国产麻豆视频精品| 国产精品国产一区二区| 牛牛国产精品| 久久天天躁狠狠躁夜夜爽蜜月| 亚洲一区二区三区激情| 久久久噜噜噜久噜久久| 亚洲精品日韩久久| 影音先锋另类| 欧美日韩国产小视频| 欧美成人免费在线视频| 久久大综合网| 欧美在线观看www| 亚洲第一精品福利| 亚洲第一二三四五区| 久久精品日韩| 欧美一区二区三区播放老司机| 久久午夜国产精品| 国产精品揄拍500视频| 美女精品视频一区| 老牛影视一区二区三区| 久久精品导航| 欧美黄免费看| 麻豆视频一区二区| 欧美日韩情趣电影| 男人的天堂亚洲| 欧美日韩免费一区| 国产精品久久波多野结衣| 国产女人aaa级久久久级| 国内精品免费在线观看| 亚洲激情视频在线| 一区二区在线免费观看| 亚洲美女中文字幕| 亚洲欧美日韩精品在线| 麻豆久久婷婷| 夜久久久久久| 免费一级欧美片在线观看| 欧美成人精品在线视频| 亚洲网在线观看| 欧美a级片网站| 亚洲国产日韩在线一区模特| 一区二区三区四区国产| 久久夜色精品国产亚洲aⅴ| 欧美日韩中国免费专区在线看| 国产综合色在线| 午夜视频精品| 日韩午夜中文字幕| 久久人人97超碰国产公开结果| 国产精品海角社区在线观看| 国产精品视频免费一区| 国产日产亚洲精品| 亚洲另类视频| 99国产精品自拍| 欧美日韩精品免费观看视一区二区| 亚洲国产天堂久久综合网| 亚洲国产婷婷综合在线精品| 久久亚洲高清| 亚洲一区二区成人在线观看| 欧美激情精品久久久久久久变态| 午夜精品久久久久久久久| 国产老女人精品毛片久久| 午夜免费电影一区在线观看| 亚洲伊人网站| 国产欧美亚洲一区| 午夜精品亚洲一区二区三区嫩草| 亚洲激情另类| 国产精品一区二区三区观看| 亚洲精品中文字幕女同| 一区二区三区高清| 亚洲一区二区三区激情| 国产亚洲成av人片在线观看桃| 你懂的亚洲视频| 欧美欧美全黄| 亚洲激情在线观看| 狠狠干成人综合网| 亚洲高清在线播放| 亚洲国产精品成人va在线观看| 一区二区高清在线| 国产精品视频福利|