• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 67  文章 - 171  trackbacks - 0
            <2008年9月>
            31123456
            78910111213
            14151617181920
            21222324252627
            2829301234
            567891011

            常用鏈接

            留言簿(10)

            隨筆分類

            隨筆檔案

            連接資料

            最新隨筆

            搜索

            •  

            最新隨筆

            最新評(píng)論

            作為程序員,我們平時(shí)最擔(dān)心見到的事情是什么?是內(nèi)存泄漏?是界面不好看?……錯(cuò)啦!我相信我的看法是不會(huì)有人反對(duì)的——那就是,程序發(fā)生了崩潰!

            “該程序執(zhí)行了非法操作,即將關(guān)閉。請(qǐng)與你的軟件供應(yīng)商聯(lián)系。”,呵呵,這句 M$ 的“名言”,恐怕就是程序員最擔(dān)心見到的東西了。有的時(shí)候,自己的程序在自己的機(jī)器上運(yùn)行得好好的,但是到了別人的機(jī)器上就崩潰了;有時(shí)自己在編寫和測(cè)試的過程中就莫名其妙地遇到了非法操作,但是卻無法確定到底是源代碼中的哪行引起的……是不是很痛苦呢?不要緊,本文可以幫助你走出這種困境,甚至你從此之后可以自豪地要求用戶把崩潰地址告訴你,然后你就可以精確地定位到源代碼中出錯(cuò)的那行了。(很神奇吧?呵呵。)

            首先我必須強(qiáng)調(diào)的是,本方法可以在目前市面上任意一款編譯器上面使用。但是我只熟悉 M$ 的 VC 和 MASM ,因此后面的部分只介紹如何在這兩個(gè)編譯器中實(shí)現(xiàn),請(qǐng)讀者自行融會(huì)貫通,掌握在別的編譯器上使用的方法。

            Well,廢話說完了,讓我們開始! :)

            首先必須生成程序的 MAP 文件。什么是 MAP 文件?簡(jiǎn)單地講, MAP 文件是程序的全局符號(hào)、源文件和代碼行號(hào)信息的唯一的文本表示方法,它可以在任何地方、任何時(shí)候使用,不需要有額外的程序進(jìn)行支持。而且,這是唯一能找出程序崩潰的地方的救星。

            好吧,既然 MAP 文件如此神奇,那么我們應(yīng)該如何生成它呢?在 VC 中,我們可以按下 Alt+F7 ,打開“Project Settings”選項(xiàng)頁,選擇 C/C++ 選項(xiàng)卡,并在最下面的 Project Options 里面輸入:/Zd ,然后要選擇 Link 選項(xiàng)卡,在最下面的 Project Options 里面輸入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 來編譯生成 EXE 可執(zhí)行文件和 MAP 文件。

            在 MASM 中,我們要設(shè)置編譯和連接參數(shù),我通常是這樣做的:

            rc %1.rc
            ml /c /coff /Zd %1.asm
            link /subsystem:windows /mapinfo:exports /mapinfo:lines /map:%1.map %1.obj %1.res

            把它保存成 makem.bat ,就可以在命令行輸入 makem filename 來編譯生成 EXE 可執(zhí)行文件和 MAP 文件了。

            在此我先解釋一下加入的參數(shù)的含義:

            /Zd 表示在編譯的時(shí)候生成行信息
            /map[:filename] 表示生成 MAP 文件的路徑和文件名
            /mapinfo:lines 表示生成 MAP 文件時(shí),加入行信息
            /mapinfo:exports 表示生成 MAP 文件時(shí),加入 exported functions (如果生成的是 DLL 文件,這個(gè)選項(xiàng)就要加上)

            OK,通過上面的步驟,我們已經(jīng)得到了 MAP 文件,那么我們?cè)撊绾卫盟兀?/p>

            讓我們從簡(jiǎn)單的實(shí)例入手,請(qǐng)打開你的 VC ,新建這樣一個(gè)文件:

            01 //****************************************************************
            02 //程序名稱:演示如何通過崩潰地址找出源代碼的出錯(cuò)行
            03 //作者:羅聰
            04 //日期:2003-2-7
            05 //出處:http://www.luocong.com(老羅的繽紛天地)
            06 //本程序會(huì)產(chǎn)生“除0錯(cuò)誤”,以至于會(huì)彈出“非法操作”對(duì)話框。
            07 //“除0錯(cuò)誤”只會(huì)在 Debug 版本下產(chǎn)生,本程序?yàn)榱搜菔径M量簡(jiǎn)化。
            08 //注意事項(xiàng):如欲轉(zhuǎn)載,請(qǐng)保持本程序的完整,并注明:
            09 //轉(zhuǎn)載自“老羅的繽紛天地”(http://www.luocong.com)
            10 //****************************************************************
            11
            12 void Crash(void)
            13 {
            14 int i = 1;
            15 int j = 0;
            16 i /= j;
            17 }
            18
            19 void main(void)
            20 {
            21 Crash();
            22 }

            很顯然本程序有“除0錯(cuò)誤”,在 Debug 方式下編譯的話,運(yùn)行時(shí)肯定會(huì)產(chǎn)生“非法操作”。好,讓我們運(yùn)行它,果然,“非法操作”對(duì)話框出現(xiàn)了,這時(shí)我們點(diǎn)擊“詳細(xì)信息”按鈕,記錄下產(chǎn)生崩潰的地址——在我的機(jī)器上是 0x0040104a 。

            再看看它的 MAP 文件:(由于文件內(nèi)容太長(zhǎng),中間沒用的部分我進(jìn)行了省略)

            CrashDemo

            Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

            Preferred load address is 00400000

            Start Length Name Class
            0001:00000000 0000de04H .text CODE
            0001:0000de04 0001000cH .textbss CODE
            0002:00000000 00001346H .rdata DATA
            0002:00001346 00000000H .edata DATA
            0003:00000000 00000104H .CRT$XCA DATA
            0003:00000104 00000104H .CRT$XCZ DATA
            0003:00000208 00000104H .CRT$XIA DATA
            0003:0000030c 00000109H .CRT$XIC DATA
            0003:00000418 00000104H .CRT$XIZ DATA
            0003:0000051c 00000104H .CRT$XPA DATA
            0003:00000620 00000104H .CRT$XPX DATA
            0003:00000724 00000104H .CRT$XPZ DATA
            0003:00000828 00000104H .CRT$XTA DATA
            0003:0000092c 00000104H .CRT$XTZ DATA
            0003:00000a30 00000b93H .data DATA
            0003:000015c4 00001974H .bss DATA
            0004:00000000 00000014H .idata$2 DATA
            0004:00000014 00000014H .idata$3 DATA
            0004:00000028 00000110H .idata$4 DATA
            0004:00000138 00000110H .idata$5 DATA
            0004:00000248 000004afH .idata$6 DATA

            Address Publics by Value Rva+Base Lib:Object

            0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
            0001:00000070 _main 00401070 f CrashDemo.obj
            0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
            0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
            0004:00000138 __imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
            0004:0000013c __imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
            0004:00000140 __imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
            0004:00000144 __imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
            0004:00000148 __imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
            0004:0000014c __imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
            0004:00000150 __imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
            0004:00000154 __imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
            0004:00000158 __imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
            0004:0000015c __imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
            0004:00000160 __imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
            0004:00000164 __imp__GetModuleFileNameA@12 00424164 kernel32:KERNEL32.dll
            0004:00000168 __imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
            0004:0000016c __imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
            0004:00000170 __imp__UnhandledExceptionFilter@4 00424170 kernel32:KERNEL32.dll
            0004:00000174 __imp__FreeEnvironmentStringsA@4 00424174 kernel32:KERNEL32.dll
            0004:00000178 __imp__FreeEnvironmentStringsW@4 00424178 kernel32:KERNEL32.dll
            0004:0000017c __imp__WideCharToMultiByte@32 0042417c kernel32:KERNEL32.dll
            0004:00000180 __imp__GetEnvironmentStrings@0 00424180 kernel32:KERNEL32.dll
            0004:00000184 __imp__GetEnvironmentStringsW@0 00424184 kernel32:KERNEL32.dll
            0004:00000188 __imp__SetHandleCount@4 00424188 kernel32:KERNEL32.dll
            0004:0000018c __imp__GetFileType@4 0042418c kernel32:KERNEL32.dll
            0004:00000190 __imp__GetStartupInfoA@4 00424190 kernel32:KERNEL32.dll
            0004:00000194 __imp__HeapDestroy@4 00424194 kernel32:KERNEL32.dll
            0004:00000198 __imp__HeapCreate@12 00424198 kernel32:KERNEL32.dll
            0004:0000019c __imp__HeapFree@12 0042419c kernel32:KERNEL32.dll
            0004:000001a0 __imp__VirtualFree@12 004241a0 kernel32:KERNEL32.dll
            0004:000001a4 __imp__RtlUnwind@16 004241a4 kernel32:KERNEL32.dll
            0004:000001a8 __imp__GetLastError@0 004241a8 kernel32:KERNEL32.dll
            0004:000001ac __imp__SetConsoleCtrlHandler@8 004241ac kernel32:KERNEL32.dll
            0004:000001b0 __imp__IsBadWritePtr@8 004241b0 kernel32:KERNEL32.dll
            0004:000001b4 __imp__IsBadReadPtr@8 004241b4 kernel32:KERNEL32.dll
            0004:000001b8 __imp__HeapValidate@12 004241b8 kernel32:KERNEL32.dll
            0004:000001bc __imp__GetCPInfo@8 004241bc kernel32:KERNEL32.dll
            0004:000001c0 __imp__GetACP@0 004241c0 kernel32:KERNEL32.dll
            0004:000001c4 __imp__GetOEMCP@0 004241c4 kernel32:KERNEL32.dll
            0004:000001c8 __imp__HeapAlloc@12 004241c8 kernel32:KERNEL32.dll
            0004:000001cc __imp__VirtualAlloc@16 004241cc kernel32:KERNEL32.dll
            0004:000001d0 __imp__HeapReAlloc@16 004241d0 kernel32:KERNEL32.dll
            0004:000001d4 __imp__MultiByteToWideChar@24 004241d4 kernel32:KERNEL32.dll
            0004:000001d8 __imp__LCMapStringA@24 004241d8 kernel32:KERNEL32.dll
            0004:000001dc __imp__LCMapStringW@24 004241dc kernel32:KERNEL32.dll
            0004:000001e0 __imp__GetStringTypeA@20 004241e0 kernel32:KERNEL32.dll
            0004:000001e4 __imp__GetStringTypeW@16 004241e4 kernel32:KERNEL32.dll
            0004:000001e8 __imp__SetFilePointer@16 004241e8 kernel32:KERNEL32.dll
            0004:000001ec __imp__SetStdHandle@8 004241ec kernel32:KERNEL32.dll
            0004:000001f0 __imp__FlushFileBuffers@4 004241f0 kernel32:KERNEL32.dll
            0004:000001f4 __imp__CloseHandle@4 004241f4 kernel32:KERNEL32.dll
            0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8 kernel32:KERNEL32.dll

            entry point at 0001:000000f0


            Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text

            13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
            17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d

            如果仔細(xì)瀏覽 Rva+Base 這欄,你會(huì)發(fā)現(xiàn)第一個(gè)比崩潰地址 0x0040104a 大的函數(shù)地址是 0x00401070 ,所以在 0x00401070 這個(gè)地址之前的那個(gè)入口就是產(chǎn)生崩潰的函數(shù),也就是這行:

            0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj

            因此,發(fā)生崩潰的函數(shù)就是 ?Crash@@YAXXZ ,所有以問號(hào)開頭的函數(shù)名稱都是 C++ 修飾的名稱。在我們的源程序中,也就是 Crash() 這個(gè)子函數(shù)。

            OK,現(xiàn)在我們輕而易舉地便知道了發(fā)生崩潰的函數(shù)名稱,你是不是很興奮呢?呵呵,先別忙,接下來,更厲害的招數(shù)要出場(chǎng)了。

            請(qǐng)注意 MAP 文件的最后部分——代碼行信息(Line numbers information),它是以這樣的形式顯示的:

            13 0001:00000020

            第一個(gè)數(shù)字代表在源代碼中的代碼行號(hào),第二個(gè)數(shù)是該代碼行在所屬的代碼段中的偏移量。

            如果要查找代碼行號(hào),需要使用下面的公式做一些十六進(jìn)制的減法運(yùn)算:

            崩潰行偏移 = 崩潰地址(Crash Address) - 基地址(ImageBase Address) - 0x1000

            為什么要這樣做呢?細(xì)心的朋友可能會(huì)留意到 Rva+Base 這欄了,我們得到的崩潰地址都是由 偏移地址(Rva)+ 基地址(Base) 得來的,所以在計(jì)算行號(hào)的時(shí)候要把基地址減去,一般情況下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代碼段都是從 0x1000 偏移開始的,所以也必須減去 0x1000 。

            好了,明白了這點(diǎn),我們就可以來進(jìn)行小學(xué)減法計(jì)算了:

            崩潰行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a

            如果瀏覽 MAP 文件的代碼行信息,會(huì)看到不超過計(jì)算結(jié)果,但卻最接近的數(shù)是 CrashDemo.cpp 文件中的:

            16 0001:00000046

            也就是在源代碼中的第 16 行,讓我們來看看源代碼:

            16 i /= j;

            哈!!!果然就是第 16 行啊!

            興奮嗎?我也一樣! :)

            方法已經(jīng)介紹完了,從今以后,我們就可以精確地定位到源代碼中的崩潰行,而且只要編譯器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是適用的。我們時(shí)常抱怨 M$ 的產(chǎn)品如何如何差,但其實(shí) M$ 還是有意無意間提供了很多有價(jià)值的信息給我們的,只是我們往往不懂得怎么利用而已……相信這樣一來,你就可以更為從容地面對(duì)“非法操作”提示了。你甚至可以要求用戶提供崩潰的地址,然后就可以坐在家中舒舒服服地找到出錯(cuò)的那行,并進(jìn)行修正。

            是不是很爽呢? :)

            posted on 2008-09-02 21:09 cpsprogramer 閱讀(704) 評(píng)論(2)  編輯 收藏 引用 所屬分類: VC++

            FeedBack:
            # re: 僅通過崩潰地址找出源代碼的出錯(cuò)行 2008-09-15 14:24 土仔
            不錯(cuò) ,收藏了。多謝!  回復(fù)  更多評(píng)論
              
            # re: 僅通過崩潰地址找出源代碼的出錯(cuò)行 2008-12-09 10:07 tryry
            久久成人18免费网站| 久久精品桃花综合| 狠狠色丁香婷综合久久| 一本伊大人香蕉久久网手机| 精品久久久久久99人妻| 午夜精品久久久内射近拍高清| 日本久久中文字幕| 久久伊人色| 久久99精品久久久久久hb无码| 一级做a爰片久久毛片人呢| 国产福利电影一区二区三区久久久久成人精品综合 | 94久久国产乱子伦精品免费 | 久久人人爽人人精品视频| 色综合久久久久久久久五月| 精品无码人妻久久久久久| 欧美噜噜久久久XXX| 婷婷久久综合九色综合绿巨人| 日产精品99久久久久久| 香蕉aa三级久久毛片| 久久伊人精品青青草原高清| 7777精品久久久大香线蕉| 久久久久无码中| 久久国产精品-国产精品| 午夜精品久久久久久毛片| 亚洲国产精品综合久久网络| 99久久精品国产毛片| 国内精品久久久久伊人av| 久久综合九色综合网站| 久久人人青草97香蕉| 久久久噜噜噜久久| 久久AAAA片一区二区| 精品久久久无码中文字幕天天| 国产精品岛国久久久久| 久久精品水蜜桃av综合天堂| 日本人妻丰满熟妇久久久久久| 欧美亚洲国产精品久久高清| 伊人伊成久久人综合网777| 欧美激情精品久久久久久久九九九 | 精品国产婷婷久久久| 久久se精品一区二区影院| 久久久久国产亚洲AV麻豆|