• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            1: 段錯誤產生的原因

            簡而言之,產生段錯誤就是訪問了錯誤的內存段,一般是你沒有權限,或者根本就不存在對應的物理內存,
            尤其常見的是訪問0地址.一旦一個程序發生了越界訪問,系統就采取內存保護措施,并給那個程序發送
            SIGSEGV信號,程序接到那個信號后就知道segmentation fault出現了。

            想對”段錯誤”有更詳細的了解可以去閱讀“Linux下的段錯誤產生的原因及調試方法” 這篇文章,本文的
            內容基本是從那文章里提取出來的。

            2: SIGSEGV信號處理函數

            程序接到SIGSEGV信號后的缺省處理是退出程序,這也是為什么總是看到程序打印一個“segmentation fault”
            信息后就消失了。我們可以使用 signal(SIGSEGV, &your_function);函數來接管SIGSEGV信號的處理,讓
            程序在發生段錯誤后,自動調用我們準備好的函數,從而在那個函數里來獲取當前函數調用棧。

            3: libc的Backtraces函數

            在GDB里,可以簡單的使用bt命令就可以獲取函數調用棧,但如何通過代碼獲取當前函數調用棧?
            這里我們可以通過libc庫提供的Backtraces系列函數

            A backtrace is a list of the function calls that are currently active in a
            thread. The usual way to inspect a backtrace of a program is to use an
            external debugger such as gdb. However, sometimes it is useful to
            obtain a backtrace programmatically from within a program, e.g., for the
            purposes of logging or diagnostics.
            ?
            The header file execinfo.h declares three functions that obtain and
            manipulate backtraces of the current thread.

            4: 實現步驟

            4.1 在你的工程中添加如下代碼:

            														#include <execinfo.h>
            														#include <stdio.h>
            														#include <stdlib.h>
            														#include <signal.h>
            ?
            void dump(int signo){void*array[30];
                size_t size;char**strings;
                size_t i;
            ?
                size = backtrace (array,30);
                strings = backtrace_symbols (array, size);
            ?
                fprintf (stderr,"Obtained %zd stack frames.nm", size);
            ?
                for(i =0; i < size; i++)
                    fprintf (stderr,"%sn", strings[i]);
            ?
                free (strings);
            ?
                exit(0);}
            ?
            Debug_Printf_FrameInfos(){
                signal(SIGSEGV,&dump);}

            4.2 在mian函數開始位置處調用 Debug_Printf_FrameInfos() 函數
            4.3 在編譯程序時 加上 -g 選項

            5 定位出錯函數地址實例

            這里以 test.c 為例,來查找出錯函數地址

            														#include <execinfo.h> 
            														#include <stdio.h>
            														#include <stdlib.h>
            														#include <signal.h>
            ?
            void dump(int signo){void*array[30];
                size_t size;char**strings;
                size_t i;
            ?
                size = backtrace (array,30);
                strings = backtrace_symbols (array, size);
            ?
                fprintf (stderr,"Obtained %zd stack frames.nm", size);
            ?
                for(i =0; i <= size; i++)
                    fprintf (stderr,"%s\n", strings[i]);
            ?
                free (strings);
                exit(0);}
            ?
            Debug_Printf_FrameInfos(){
                signal(SIGSEGV, dump);}
            ?
            void func_c(){*((volatilechar*)0x0)=0x999;}void func_b(){
                func_c();}void func_a(){
                func_b();}int main(){
                Debug_Printf_FrameInfos();
                func_a();return0;}

            該例程調用序列為:
            main() -> func_a() -> func_b() -> func_c() -> 出錯

            5.1編譯程序:

            # gcc -g test.c -o test

            注:選項 -rdynamic 可用來通知鏈接器將所有符號添加到動態符號表中,如果你的鏈接器支持-rdynamic的話,
            建議將其加上,即
            # gcc -rdynamic -g test.c -o test

            5.2 運行 test程序:

            														#  ./test
            Obtained 7 stack frames.nm./a.out [0x80484e3][0xb7f70420]
            ./a.out [0x804859d]
            ./a.out [0x80485a7]
            ./a.out [0x80485c4]/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe0)[0xb7e1e450]
            ./a.out [0x8048461]
            Segmentation fault

            如果編譯似加了-rdynamic選項 的話,將打印如下信息

            														# ./test 
            Obtained 7 stack frames.nm./test(dump+0x1f)[0x80487c3][0xb7fbb420]
            ./test(func_b+0x8)[0x804887d]
            ./test(func_a+0x8)[0x8048887]
            ./test(main+0x1b)[0x80488a4]/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe0)[0xb7e69450]
            ./test[0x8048741]

            打印信息比沒加-rdynamic的程序多出了一個函數名稱+偏移地址..(func_b+0×8)

            5.3 使用objdump獲取程序所有符合

            objdump -d ./test > tmp.txt

            5.4 分析和查找

            在tmp.txt 中查找0×80485ad的地址,你會發現如下信息:
            08048595 :
            8048595: 55 push %ebp
            8048596: 89 e5 mov %esp,%ebp
            8048598: e8 eb ff ff ff call 8048588
            804859d: 5d pop %ebp
            804859e: c3

            其中 804859d 是調用( call 8048588 )c函數后的地址,雖然并沒有直接定位到C函數,
            通過匯編代碼,基本可以推出是在C函數出現問題了。(pop指令不會導致段錯誤的)

            本文最早發布在 我的CSDN blog上。

            本文地址:
            http://www.kgdb.info/linuxdev/backtrace_without_gdb/
            版權所有 ? 轉載時必須以鏈接形式注明作者和原始出處!

            亚洲国产成人精品女人久久久 | 久久天天躁狠狠躁夜夜躁2O2O| 亚洲国产成人久久综合野外| 久久久久久久波多野结衣高潮| 天天躁日日躁狠狠久久 | 色偷偷88888欧美精品久久久| jizzjizz国产精品久久| 亚洲国产精品久久久久久| 欧美与黑人午夜性猛交久久久| 久久久久久久亚洲Av无码| 久久九色综合九色99伊人| 久久亚洲AV成人无码电影| 久久亚洲国产精品123区| 少妇人妻88久久中文字幕| 久久精品无码一区二区三区日韩| 亚洲人成精品久久久久| 精品综合久久久久久88小说 | 青草国产精品久久久久久 | 久久99精品久久久久久秒播| 婷婷综合久久中文字幕蜜桃三电影| 国产成人久久精品一区二区三区| 日韩电影久久久被窝网| 狠狠色丁香婷婷综合久久来| 成人久久免费网站| 久久亚洲sm情趣捆绑调教| 久久精品国产亚洲5555| 99久久精品免费| 久久综合狠狠综合久久激情 | 久久人人爽人人爽人人AV东京热 | 亚洲国产精品综合久久一线| 欧美亚洲另类久久综合| avtt天堂网久久精品| 人妻精品久久久久中文字幕69| 免费精品久久天干天干| 伊人色综合久久天天网| 久久精品一本到99热免费| 久久人人爽人人爽人人片AV麻烦| 亚洲国产精品狼友中文久久久 | 久久影院久久香蕉国产线看观看| 亚洲午夜久久久精品影院| 岛国搬运www久久|