青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

隨筆 - 67  文章 - 171  trackbacks - 0
<2008年9月>
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011

常用鏈接

留言簿(10)

隨筆分類

隨筆檔案

連接資料

最新隨筆

搜索

  •  

最新隨筆

最新評論

作為程序員,我們平時最擔心見到的事情是什么?是內存泄漏?是界面不好看?……錯啦!我相信我的看法是不會有人反對的——那就是,程序發生了崩潰!

“該程序執行了非法操作,即將關閉。請與你的軟件供應商聯系。”,呵呵,這句 M$ 的“名言”,恐怕就是程序員最擔心見到的東西了。有的時候,自己的程序在自己的機器上運行得好好的,但是到了別人的機器上就崩潰了;有時自己在編寫和測試的過程中就莫名其妙地遇到了非法操作,但是卻無法確定到底是源代碼中的哪行引起的……是不是很痛苦呢?不要緊,本文可以幫助你走出這種困境,甚至你從此之后可以自豪地要求用戶把崩潰地址告訴你,然后你就可以精確地定位到源代碼中出錯的那行了。(很神奇吧?呵呵。)

首先我必須強調的是,本方法可以在目前市面上任意一款編譯器上面使用。但是我只熟悉 M$ 的 VC 和 MASM ,因此后面的部分只介紹如何在這兩個編譯器中實現,請讀者自行融會貫通,掌握在別的編譯器上使用的方法。

Well,廢話說完了,讓我們開始! :)

首先必須生成程序的 MAP 文件。什么是 MAP 文件?簡單地講, MAP 文件是程序的全局符號、源文件和代碼行號信息的唯一的文本表示方法,它可以在任何地方、任何時候使用,不需要有額外的程序進行支持。而且,這是唯一能找出程序崩潰的地方的救星。

好吧,既然 MAP 文件如此神奇,那么我們應該如何生成它呢?在 VC 中,我們可以按下 Alt+F7 ,打開“Project Settings”選項頁,選擇 C/C++ 選項卡,并在最下面的 Project Options 里面輸入:/Zd ,然后要選擇 Link 選項卡,在最下面的 Project Options 里面輸入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 來編譯生成 EXE 可執行文件和 MAP 文件。

在 MASM 中,我們要設置編譯和連接參數,我通常是這樣做的:

rc %1.rc
ml /c /coff /Zd %1.asm
link /subsystem:windows /mapinfo:exports /mapinfo:lines /map:%1.map %1.obj %1.res

把它保存成 makem.bat ,就可以在命令行輸入 makem filename 來編譯生成 EXE 可執行文件和 MAP 文件了。

在此我先解釋一下加入的參數的含義:

/Zd 表示在編譯的時候生成行信息
/map[:filename] 表示生成 MAP 文件的路徑和文件名
/mapinfo:lines 表示生成 MAP 文件時,加入行信息
/mapinfo:exports 表示生成 MAP 文件時,加入 exported functions (如果生成的是 DLL 文件,這個選項就要加上)

OK,通過上面的步驟,我們已經得到了 MAP 文件,那么我們該如何利用它呢?

讓我們從簡單的實例入手,請打開你的 VC ,新建這樣一個文件:

01 //****************************************************************
02 //程序名稱:演示如何通過崩潰地址找出源代碼的出錯行
03 //作者:羅聰
04 //日期:2003-2-7
05 //出處:http://www.luocong.com(老羅的繽紛天地)
06 //本程序會產生“除0錯誤”,以至于會彈出“非法操作”對話框。
07 //“除0錯誤”只會在 Debug 版本下產生,本程序為了演示而盡量簡化。
08 //注意事項:如欲轉載,請保持本程序的完整,并注明:
09 //轉載自“老羅的繽紛天地”(http://www.luocong.com)
10 //****************************************************************
11
12 void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17 }
18
19 void main(void)
20 {
21 Crash();
22 }

很顯然本程序有“除0錯誤”,在 Debug 方式下編譯的話,運行時肯定會產生“非法操作”。好,讓我們運行它,果然,“非法操作”對話框出現了,這時我們點擊“詳細信息”按鈕,記錄下產生崩潰的地址——在我的機器上是 0x0040104a 。

再看看它的 MAP 文件:(由于文件內容太長,中間沒用的部分我進行了省略)

CrashDemo

Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

Preferred load address is 00400000

Start Length Name Class
0001:00000000 0000de04H .text CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H .CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418 00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4 00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014 00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4 DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA

Address Publics by Value Rva+Base Lib:Object

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main 00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
0004:00000138 __imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
0004:0000013c __imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
0004:00000140 __imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
0004:00000144 __imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
0004:00000148 __imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
0004:0000014c __imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
0004:00000150 __imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
0004:00000154 __imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
0004:00000158 __imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
0004:0000015c __imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
0004:00000160 __imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
0004:00000164 __imp__GetModuleFileNameA@12 00424164 kernel32:KERNEL32.dll
0004:00000168 __imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
0004:0000016c __imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
0004:00000170 __imp__UnhandledExceptionFilter@4 00424170 kernel32:KERNEL32.dll
0004:00000174 __imp__FreeEnvironmentStringsA@4 00424174 kernel32:KERNEL32.dll
0004:00000178 __imp__FreeEnvironmentStringsW@4 00424178 kernel32:KERNEL32.dll
0004:0000017c __imp__WideCharToMultiByte@32 0042417c kernel32:KERNEL32.dll
0004:00000180 __imp__GetEnvironmentStrings@0 00424180 kernel32:KERNEL32.dll
0004:00000184 __imp__GetEnvironmentStringsW@0 00424184 kernel32:KERNEL32.dll
0004:00000188 __imp__SetHandleCount@4 00424188 kernel32:KERNEL32.dll
0004:0000018c __imp__GetFileType@4 0042418c kernel32:KERNEL32.dll
0004:00000190 __imp__GetStartupInfoA@4 00424190 kernel32:KERNEL32.dll
0004:00000194 __imp__HeapDestroy@4 00424194 kernel32:KERNEL32.dll
0004:00000198 __imp__HeapCreate@12 00424198 kernel32:KERNEL32.dll
0004:0000019c __imp__HeapFree@12 0042419c kernel32:KERNEL32.dll
0004:000001a0 __imp__VirtualFree@12 004241a0 kernel32:KERNEL32.dll
0004:000001a4 __imp__RtlUnwind@16 004241a4 kernel32:KERNEL32.dll
0004:000001a8 __imp__GetLastError@0 004241a8 kernel32:KERNEL32.dll
0004:000001ac __imp__SetConsoleCtrlHandler@8 004241ac kernel32:KERNEL32.dll
0004:000001b0 __imp__IsBadWritePtr@8 004241b0 kernel32:KERNEL32.dll
0004:000001b4 __imp__IsBadReadPtr@8 004241b4 kernel32:KERNEL32.dll
0004:000001b8 __imp__HeapValidate@12 004241b8 kernel32:KERNEL32.dll
0004:000001bc __imp__GetCPInfo@8 004241bc kernel32:KERNEL32.dll
0004:000001c0 __imp__GetACP@0 004241c0 kernel32:KERNEL32.dll
0004:000001c4 __imp__GetOEMCP@0 004241c4 kernel32:KERNEL32.dll
0004:000001c8 __imp__HeapAlloc@12 004241c8 kernel32:KERNEL32.dll
0004:000001cc __imp__VirtualAlloc@16 004241cc kernel32:KERNEL32.dll
0004:000001d0 __imp__HeapReAlloc@16 004241d0 kernel32:KERNEL32.dll
0004:000001d4 __imp__MultiByteToWideChar@24 004241d4 kernel32:KERNEL32.dll
0004:000001d8 __imp__LCMapStringA@24 004241d8 kernel32:KERNEL32.dll
0004:000001dc __imp__LCMapStringW@24 004241dc kernel32:KERNEL32.dll
0004:000001e0 __imp__GetStringTypeA@20 004241e0 kernel32:KERNEL32.dll
0004:000001e4 __imp__GetStringTypeW@16 004241e4 kernel32:KERNEL32.dll
0004:000001e8 __imp__SetFilePointer@16 004241e8 kernel32:KERNEL32.dll
0004:000001ec __imp__SetStdHandle@8 004241ec kernel32:KERNEL32.dll
0004:000001f0 __imp__FlushFileBuffers@4 004241f0 kernel32:KERNEL32.dll
0004:000001f4 __imp__CloseHandle@4 004241f4 kernel32:KERNEL32.dll
0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8 kernel32:KERNEL32.dll

entry point at 0001:000000f0


Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text

13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d

如果仔細瀏覽 Rva+Base 這欄,你會發現第一個比崩潰地址 0x0040104a 大的函數地址是 0x00401070 ,所以在 0x00401070 這個地址之前的那個入口就是產生崩潰的函數,也就是這行:

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj

因此,發生崩潰的函數就是 ?Crash@@YAXXZ ,所有以問號開頭的函數名稱都是 C++ 修飾的名稱。在我們的源程序中,也就是 Crash() 這個子函數。

OK,現在我們輕而易舉地便知道了發生崩潰的函數名稱,你是不是很興奮呢?呵呵,先別忙,接下來,更厲害的招數要出場了。

請注意 MAP 文件的最后部分——代碼行信息(Line numbers information),它是以這樣的形式顯示的:

13 0001:00000020

第一個數字代表在源代碼中的代碼行號,第二個數是該代碼行在所屬的代碼段中的偏移量。

如果要查找代碼行號,需要使用下面的公式做一些十六進制的減法運算:

崩潰行偏移 = 崩潰地址(Crash Address) - 基地址(ImageBase Address) - 0x1000

為什么要這樣做呢?細心的朋友可能會留意到 Rva+Base 這欄了,我們得到的崩潰地址都是由 偏移地址(Rva)+ 基地址(Base) 得來的,所以在計算行號的時候要把基地址減去,一般情況下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代碼段都是從 0x1000 偏移開始的,所以也必須減去 0x1000 。

好了,明白了這點,我們就可以來進行小學減法計算了:

崩潰行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a

如果瀏覽 MAP 文件的代碼行信息,會看到不超過計算結果,但卻最接近的數是 CrashDemo.cpp 文件中的:

16 0001:00000046

也就是在源代碼中的第 16 行,讓我們來看看源代碼:

16 i /= j;

哈!!!果然就是第 16 行啊!

興奮嗎?我也一樣! :)

方法已經介紹完了,從今以后,我們就可以精確地定位到源代碼中的崩潰行,而且只要編譯器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是適用的。我們時常抱怨 M$ 的產品如何如何差,但其實 M$ 還是有意無意間提供了很多有價值的信息給我們的,只是我們往往不懂得怎么利用而已……相信這樣一來,你就可以更為從容地面對“非法操作”提示了。你甚至可以要求用戶提供崩潰的地址,然后就可以坐在家中舒舒服服地找到出錯的那行,并進行修正。

是不是很爽呢? :)

posted on 2008-09-02 21:09 cpsprogramer 閱讀(713) 評論(2)  編輯 收藏 引用 所屬分類: VC++

FeedBack:
# re: 僅通過崩潰地址找出源代碼的出錯行 2008-09-15 14:24 土仔
不錯 ,收藏了。多謝!  回復  更多評論
  
# re: 僅通過崩潰地址找出源代碼的出錯行 2008-12-09 10:07 tryry
dfg  回復  更多評論
  
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
      <noscript id="pjuwb"></noscript>
            <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
              <dd id="pjuwb"></dd>
              <abbr id="pjuwb"></abbr>
              欧美三区免费完整视频在线观看| 欧美一区91| 欧美日韩视频在线第一区| 亚洲精品网址在线观看| 亚洲电影免费观看高清| 久久夜色精品国产欧美乱| 精品999成人| 亚洲第一偷拍| 欧美日韩性视频在线| 亚洲欧美成人综合| 亚洲综合成人在线| 一区免费观看视频| 亚洲黄色免费| 国产精品人人做人人爽人人添 | 久久精品国产亚洲高清剧情介绍| 国产欧美一区二区三区在线老狼| 久久精品中文字幕免费mv| 久久国产精品一区二区三区四区| 亚洲福利视频一区二区| 亚洲精品一二区| 国产精品无码永久免费888| 久久久久国产精品一区二区| 美女免费视频一区| 午夜精品www| 蜜臀久久久99精品久久久久久| 99re66热这里只有精品3直播| 亚洲图片激情小说| 在线看日韩欧美| 亚洲午夜国产一区99re久久| 精品av久久707| 99国产精品久久久久久久| 国产一区视频在线观看免费| 亚洲欧洲另类国产综合| 国产日本欧美一区二区三区在线| 亚洲高清资源| 国内成+人亚洲+欧美+综合在线| 欧美成人免费网| 国产精品裸体一区二区三区| 欧美成人精品| 国产欧美一区二区精品性色| 欧美中文字幕| 久久嫩草精品久久久精品一| 老巨人导航500精品| 欧美亚洲免费| 欧美精品国产精品日韩精品| 久久久噜噜噜| 在线亚洲美日韩| 久热精品视频在线观看一区| 欧美日韩国产成人| 欧美1区2区| 国产无一区二区| 亚洲小说欧美另类婷婷| 日韩图片一区| 欧美成人免费全部| 久久网站热最新地址| 国产欧美视频一区二区| 在线一区免费观看| 亚洲少妇最新在线视频| 欧美成人免费观看| 亚洲国产精品久久91精品| 在线国产欧美| 久久久天天操| 欧美jizz19性欧美| 在线观看日韩av电影| 久久国产精品99国产精| 久久久久99| 一区二区三区在线视频观看| 久久精品国产亚洲精品| 久久亚洲精品伦理| 亚洲国产欧美一区二区三区同亚洲 | 久久久综合视频| 国产亚洲在线| 欧美怡红院视频| 久久久免费av| 亚洲国产精品va在线看黑人动漫 | 亚洲一区国产| 欧美专区福利在线| 国内久久视频| 久久天堂成人| 亚洲日本无吗高清不卡| 一区二区三区久久网| 欧美图区在线视频| 亚洲欧美激情一区| 久久躁日日躁aaaaxxxx| 亚洲国产欧美另类丝袜| 欧美日韩国产另类不卡| 亚洲影院污污.| 久久综合999| 日韩亚洲欧美中文三级| 国产精品捆绑调教| 香蕉久久夜色精品国产| 免费看的黄色欧美网站| 99精品久久| 国产精品自拍小视频| 久久尤物视频| 亚洲少妇最新在线视频| 久久先锋影音| 在线亚洲免费视频| 国产性天天综合网| 欧美极品欧美精品欧美视频| 在线综合亚洲欧美在线视频| 久久激五月天综合精品| 亚洲黑丝在线| 蜜桃av一区二区三区| 欧美性jizz18性欧美| 亚洲男人的天堂在线观看| 一区二区在线观看视频在线观看| 亚洲视频1区| 欧美.www| 午夜精品亚洲| 亚洲精选在线观看| 国产亚洲成av人片在线观看桃 | 久久男人av资源网站| 亚洲视频福利| 亚洲国产精品一区二区久| 国产精品国产三级国产专区53| 久久久久网址| 亚洲欧美日韩电影| 亚洲狼人精品一区二区三区| 久久蜜桃香蕉精品一区二区三区| 亚洲性夜色噜噜噜7777| 亚洲欧洲在线免费| 国语对白精品一区二区| 欧美性猛交视频| 欧美1区3d| 久久久久久香蕉网| 亚洲欧美一区二区三区在线| 亚洲国产精品va在线看黑人动漫| 久久精品视频免费播放| 亚洲欧美日韩国产成人| 艳妇臀荡乳欲伦亚洲一区| …久久精品99久久香蕉国产| 国产日韩欧美视频在线| 日韩视频在线观看| 免费欧美日韩| 欧美中文在线观看| 欧美日韩一区在线播放| 99视频在线精品国自产拍免费观看| 韩国久久久久| 美女性感视频久久久| 亚洲第一黄色网| 一区二区三区精品久久久| 欧美精品1区2区| 亚洲国产精品福利| 91久久国产综合久久| 久久婷婷丁香| 麻豆精品一区二区av白丝在线| 国产日产欧产精品推荐色| 亚洲欧美日韩系列| 欧美a级一区二区| 亚洲黄色av| 欧美视频福利| 欧美一区二区视频在线观看2020 | 亚洲欧洲精品一区二区三区不卡 | 99精品久久免费看蜜臀剧情介绍| 欧美日韩国产综合视频在线观看 | 亚洲欧美在线免费观看| 亚洲一区在线看| 亚洲欧美国产毛片在线| 亚洲一级在线观看| 午夜精品美女久久久久av福利| 亚洲自拍都市欧美小说| 午夜免费日韩视频| 欧美一进一出视频| 久久色在线播放| 欧美激情一区二区三区全黄| 欧美日韩亚洲综合在线| 国产精品乱人伦中文| 国产欧美日韩一区二区三区在线 | 欧美理论电影在线播放| 国产精品久久午夜| 国产一区二区高清不卡| 在线不卡欧美| 在线亚洲电影| 久久久福利视频| 亚洲国产精品免费| 亚洲午夜电影在线观看| 久久久久久久999精品视频| 欧美成人午夜激情视频| 国产精品porn| 在线成人激情视频| 亚洲午夜一区二区| 久久久久久欧美| 亚洲理论电影网| 欧美亚洲视频一区二区| 蜜臀av一级做a爰片久久| 国产精品你懂的在线| 在线欧美不卡| 亚洲综合不卡| 亚洲第一区在线| 久久国产成人| 国产精品亚洲不卡a| 亚洲三级视频| 久久久精彩视频| 99这里有精品| 欧美gay视频激情| 国内精品久久久久久久97牛牛| 一区二区三区精品在线| 欧美风情在线| 久久精品国产亚洲一区二区|