• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            posts - 12,  comments - 16,  trackbacks - 0
            一般程序崩潰可以通過debug,找到程序在那一行代碼崩潰了,最近編一個多線程的程序,都不知道在那發生錯誤,多線程并發,又不好單行調試,終于找到一個比較好的方法來找原因,通過生成map文件,由于2005取消map文件生成行號信息(vc6.0下是可以生成行號信息的,不知道microsoft怎么想的,在2005上取消了),只能定位在那個函數發生崩潰。這里可以通過生成cod文件,即機器碼這一文件,具體定位在那一行崩潰。

               首先配置vc2005生成map文件和cod文件:(1).map文件:property->Configuration Properties->Linker->Debugging 中的Generate Map File選擇Yes(/MAP);

            (2).cod文件:property->Configuration Properties->C/C++->output Files中Assembler OutPut中選擇Assembly,Maching Code and Source(/FAcs),生成機器,源代碼。

              簡單例子:

             (1)  #include "stdafx.h"

            void errorFun(int * p)
            {
             *p=1;
            }

            int _tmain(int argc, _TCHAR* argv[])
            {
             int * p=NULL;
             errorFun(p);
             return 0;
            }

            在errorFun中函數中,*p=1這一行出錯,由于p沒有申請空間,運行時出錯,彈出

            Unhandled exception at 0x004113b1 in testError.exe: 0xC0000005: Access violation writing location 0x00000000.

            在0x004113b1程序發生崩潰。

            (2)debug文件下打開map文件,定位崩潰函數.

            map文件開頭是一些鏈接信息,然后我們要找函數和實始地址信息。地址是函始的開始地址

             Address         Publics by Value              Rva+Base       Lib:Object

             0000:00000000       ___safe_se_handler_count   00000000     <absolute>
             0000:00000000       ___safe_se_handler_table   00000000     <absolute>
             0000:00000000       ___ImageBase               00400000     <linker-defined>
             0001:00000000       __enc$textbss$begin        00401000     <linker-defined>
             0001:00010000       __enc$textbss$end          00411000     <linker-defined>
             0002:00000390       ?errorFun@@YAXPAH@Z        00411390 f   testError.obj
             0002:000003d0       _wmain                     004113d0 f   testError.obj
             0002:00000430       __RTC_InitBase             00411430 f   MSVCRTD:init.obj
             0002:00000470       __RTC_Shutdown             00411470 f   MSVCRTD:init.obj
             0002:00000490       __RTC_CheckEsp             00411490 f   MSVCRTD:stack.obj
             0002:000004c0       @_RTC_CheckStackVars@8     004114c0 f   MSVCRTD:stack.obj
             0002:00000540       @_RTC_AllocaHelper@12      00411540 f   MSVCRTD:stack.obj

             ....

             

             程序崩潰地址0x004113b1,我們找到第一個比這個地址大的004113d0,前一個是00411390,地址是函數的開始地址,所以發生的崩潰的的函數是errorFun,這個函數的初始地址00411390.

            (3)找出具體崩潰行號.

            由(2)可知,發生錯誤函數是errorFun,在testError.obj,打開testError.cod文件,找到errorFun函數生成的機器碼.

            ?errorFun@@YAXPAH@Z PROC    ; errorFun, COMDAT

            ; 7    : {

              00000 55   push  ebp
              00001 8b ec   mov  ebp, esp
              00003 81 ec c0 00 00
             00   sub  esp, 192  ; 000000c0H
              00009 53   push  ebx
              0000a 56   push  esi
              0000b 57   push  edi
              0000c 8d bd 40 ff ff
             ff   lea  edi, DWORD PTR [ebp-192]
              00012 b9 30 00 00 00  mov  ecx, 48   ; 00000030H
              00017 b8 cc cc cc cc  mov  eax, -858993460  ; ccccccccH
              0001c f3 ab   rep stosd

            ; 8    :  *p=1;

              0001e 8b 45 08  mov  eax, DWORD PTR _p$[ebp]
              00021 c7 00 01 00 00
             00   mov  DWORD PTR [eax], 1

            ; 9    : }

              00027 5f   pop  edi
              00028 5e   pop  esi
              00029 5b   pop  ebx
              0002a 8b e5   mov  esp, ebp
              0002c 5d   pop  ebp
              0002d c3   ret  0
            (說明: 7,8,9是表示在源代碼的行號。

            00000 55   push  ebp,000000是相對偏移地地,55是機器碼號,push ebp,000000是匯編碼。)

            通過(2)我們計算相對偏移地址,即崩潰地址-函數起始地址,0x004113b1-0x00411390=0x21(16進制的計數)

            找到0x21這一行對應的機器碼是 00021 c7 00 01 00 00,向上看它是由第8行*p=1;生成的匯編碼,由此可見是這一行程序發生崩潰。

             

             結束語:當然這只是一個簡單的例子,實際上一運行便知道是這一行出錯,但是對于一個比較大的工程,特別是在多線程并發情況下,要找出那一行出錯比較困難,便可以使用map和cod文件找到程序崩潰原因。

            posted on 2009-08-12 21:28 kuramawzw 閱讀(3387) 評論(0)  編輯 收藏 引用
            <2009年11月>
            25262728293031
            1234567
            891011121314
            15161718192021
            22232425262728
            293012345

            常用鏈接

            留言簿(5)

            隨筆分類

            隨筆檔案

            文章檔案

            Algorithm

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            综合久久精品色| 日韩影院久久| 久久精品一区二区国产| 久久97久久97精品免视看| 一级a性色生活片久久无少妇一级婬片免费放 | 中文精品99久久国产 | 青草国产精品久久久久久| 久久亚洲精品中文字幕三区| 亚洲国产成人精品女人久久久 | 久久亚洲AV无码精品色午夜| 国产产无码乱码精品久久鸭| 伊人久久大香线蕉AV一区二区| 国产精品久久久久久| 国产亚洲精久久久久久无码77777| 久久久久久久尹人综合网亚洲| 久久SE精品一区二区| 久久亚洲天堂| 激情综合色综合久久综合| 久久99国产精品久久久| 久久香蕉国产线看观看精品yw| 国内精品伊人久久久久妇| 精品久久久久国产免费| 久久精品一区二区三区不卡| 国产精品美女久久久久| 久久Av无码精品人妻系列| 丁香色欲久久久久久综合网| 亚洲国产精品无码久久青草 | 久久久久亚洲AV成人网人人网站| www亚洲欲色成人久久精品| 亚洲AV成人无码久久精品老人| 久久精品成人| 久久五月精品中文字幕| 99精品伊人久久久大香线蕉| 久久99国产精品久久99果冻传媒| 91精品国产91久久久久福利| AAA级久久久精品无码片| 久久国产精品成人免费| 色成年激情久久综合| 99久久国产综合精品成人影院| 国内精品久久久久久久久电影网| 精品多毛少妇人妻AV免费久久|