• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            posts - 12,  comments - 16,  trackbacks - 0
            一般程序崩潰可以通過debug,找到程序在那一行代碼崩潰了,最近編一個多線程的程序,都不知道在那發生錯誤,多線程并發,又不好單行調試,終于找到一個比較好的方法來找原因,通過生成map文件,由于2005取消map文件生成行號信息(vc6.0下是可以生成行號信息的,不知道microsoft怎么想的,在2005上取消了),只能定位在那個函數發生崩潰。這里可以通過生成cod文件,即機器碼這一文件,具體定位在那一行崩潰。

               首先配置vc2005生成map文件和cod文件:(1).map文件:property->Configuration Properties->Linker->Debugging 中的Generate Map File選擇Yes(/MAP);

            (2).cod文件:property->Configuration Properties->C/C++->output Files中Assembler OutPut中選擇Assembly,Maching Code and Source(/FAcs),生成機器,源代碼。

              簡單例子:

             (1)  #include "stdafx.h"

            void errorFun(int * p)
            {
             *p=1;
            }

            int _tmain(int argc, _TCHAR* argv[])
            {
             int * p=NULL;
             errorFun(p);
             return 0;
            }

            在errorFun中函數中,*p=1這一行出錯,由于p沒有申請空間,運行時出錯,彈出

            Unhandled exception at 0x004113b1 in testError.exe: 0xC0000005: Access violation writing location 0x00000000.

            在0x004113b1程序發生崩潰。

            (2)debug文件下打開map文件,定位崩潰函數.

            map文件開頭是一些鏈接信息,然后我們要找函數和實始地址信息。地址是函始的開始地址

             Address         Publics by Value              Rva+Base       Lib:Object

             0000:00000000       ___safe_se_handler_count   00000000     <absolute>
             0000:00000000       ___safe_se_handler_table   00000000     <absolute>
             0000:00000000       ___ImageBase               00400000     <linker-defined>
             0001:00000000       __enc$textbss$begin        00401000     <linker-defined>
             0001:00010000       __enc$textbss$end          00411000     <linker-defined>
             0002:00000390       ?errorFun@@YAXPAH@Z        00411390 f   testError.obj
             0002:000003d0       _wmain                     004113d0 f   testError.obj
             0002:00000430       __RTC_InitBase             00411430 f   MSVCRTD:init.obj
             0002:00000470       __RTC_Shutdown             00411470 f   MSVCRTD:init.obj
             0002:00000490       __RTC_CheckEsp             00411490 f   MSVCRTD:stack.obj
             0002:000004c0       @_RTC_CheckStackVars@8     004114c0 f   MSVCRTD:stack.obj
             0002:00000540       @_RTC_AllocaHelper@12      00411540 f   MSVCRTD:stack.obj

             ....

             

             程序崩潰地址0x004113b1,我們找到第一個比這個地址大的004113d0,前一個是00411390,地址是函數的開始地址,所以發生的崩潰的的函數是errorFun,這個函數的初始地址00411390.

            (3)找出具體崩潰行號.

            由(2)可知,發生錯誤函數是errorFun,在testError.obj,打開testError.cod文件,找到errorFun函數生成的機器碼.

            ?errorFun@@YAXPAH@Z PROC    ; errorFun, COMDAT

            ; 7    : {

              00000 55   push  ebp
              00001 8b ec   mov  ebp, esp
              00003 81 ec c0 00 00
             00   sub  esp, 192  ; 000000c0H
              00009 53   push  ebx
              0000a 56   push  esi
              0000b 57   push  edi
              0000c 8d bd 40 ff ff
             ff   lea  edi, DWORD PTR [ebp-192]
              00012 b9 30 00 00 00  mov  ecx, 48   ; 00000030H
              00017 b8 cc cc cc cc  mov  eax, -858993460  ; ccccccccH
              0001c f3 ab   rep stosd

            ; 8    :  *p=1;

              0001e 8b 45 08  mov  eax, DWORD PTR _p$[ebp]
              00021 c7 00 01 00 00
             00   mov  DWORD PTR [eax], 1

            ; 9    : }

              00027 5f   pop  edi
              00028 5e   pop  esi
              00029 5b   pop  ebx
              0002a 8b e5   mov  esp, ebp
              0002c 5d   pop  ebp
              0002d c3   ret  0
            (說明: 7,8,9是表示在源代碼的行號。

            00000 55   push  ebp,000000是相對偏移地地,55是機器碼號,push ebp,000000是匯編碼。)

            通過(2)我們計算相對偏移地址,即崩潰地址-函數起始地址,0x004113b1-0x00411390=0x21(16進制的計數)

            找到0x21這一行對應的機器碼是 00021 c7 00 01 00 00,向上看它是由第8行*p=1;生成的匯編碼,由此可見是這一行程序發生崩潰。

             

             結束語:當然這只是一個簡單的例子,實際上一運行便知道是這一行出錯,但是對于一個比較大的工程,特別是在多線程并發情況下,要找出那一行出錯比較困難,便可以使用map和cod文件找到程序崩潰原因。

            posted on 2009-08-12 21:28 kuramawzw 閱讀(3387) 評論(0)  編輯 收藏 引用
            <2009年11月>
            25262728293031
            1234567
            891011121314
            15161718192021
            22232425262728
            293012345

            常用鏈接

            留言簿(5)

            隨筆分類

            隨筆檔案

            文章檔案

            Algorithm

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            久久久久久久久波多野高潮| 久久久国产打桩机| 亚洲AV日韩AV天堂久久| 狠狠色丁香久久婷婷综合五月| 久久99精品久久久久久| 国产精品99久久久精品无码| 国产成人无码久久久精品一| 色成年激情久久综合| 久久人人爽人人爽人人爽| 久久久无码精品亚洲日韩按摩 | 久久婷婷五月综合国产尤物app | 国产免费久久精品99re丫y| 欧美大香线蕉线伊人久久| 欧美亚洲国产精品久久久久| 97超级碰碰碰碰久久久久| 狠狠色婷婷综合天天久久丁香| 色婷婷久久久SWAG精品| 久久人妻少妇嫩草AV无码蜜桃 | 色偷偷偷久久伊人大杳蕉| 久久无码精品一区二区三区| 72种姿势欧美久久久久大黄蕉| av无码久久久久不卡免费网站| 久久人人爽人人爽AV片| 久久婷婷国产麻豆91天堂| 中文无码久久精品| 国产精品久久午夜夜伦鲁鲁| 久久久久99这里有精品10| 伊人色综合久久天天| 国产日产久久高清欧美一区| 久久久一本精品99久久精品88| 看全色黄大色大片免费久久久 | 青青草国产97免久久费观看| 久久亚洲综合色一区二区三区| 久久精品人人做人人爽97| 久久成人国产精品免费软件| 欧美久久久久久| 久久精品国产99久久久古代| 久久无码AV一区二区三区| 国产精品久久久久久久人人看| 少妇人妻综合久久中文字幕| 亚洲精品美女久久久久99小说|