在VC中如何找到崩潰的源頭

來源:互聯網
上載者:User

在VC中如何找到崩潰的源頭

我把這個實驗的原始碼列出來:

const int x =10000;

int main(int argc, char* argv[])

{

       int *y=0;

       y=(int*)&x;

       *y=10;

       return 0;

}

 

 

我們用Microsoft Visual C++ 6.0(SP5)編譯出一個Debug版本的EXE。雙擊運行它。在Windows
2000 Server下,你將會得到這樣一個對話方塊:

標題:“Pointer.exe ?
應用程式錯誤”;

本文:“”0x00401279”指令引用的”0x0043101c”記憶體。該記憶體不能為”written”。

要終止程式,請單擊”確定”。

要偵錯工具,請單擊”取消”。

   知道了這些資訊後,如何找到錯誤發生策源地呢?

   請記住這個地址“0x00401279”,它是崩潰發生地。

如何找到崩潰的源頭:

   有兩種情況:

μ       一是我們擁有原始碼,可以現場調試;

μ       二是現場絕對不可以安裝VC,無法調試,但是我們有它的MAP檔案。

  第一種情況,有原始碼,這被叫做“事後調試”:

  首先我們用VC IDE裝載這個工程,按F11執行它,切換至反組譯碼視窗(Disassembly)。

   按下Ctrl+G熱鍵。

   你就會得到一個“Go To”的視窗。預設選擇是“Address”。在“Enter
address expression”編輯框中輸入崩潰發生地0x00401279。然後點擊“Go To”按鈕。你就來到了這個地方:

00401279   mov         dword ptr [eax],0Ah

好了,我們看到了發生崩潰時執行的是這行反組譯碼代碼,但是為什麼會崩潰呢?

我們在這裡設定一個斷點,按F5來到這裡。

在Watch視窗中鍵入“@EAX”察看EAX寄存器,得到的數值是“0xcccccccc”。顯然這是因為向一個null 指標指向的地址複製一個資料,從而造成了崩潰。

好了,針對這個問題,你已經調試成功了。

還有一個問題,對於Release版本的EXE,也可以這麼調試嗎?

當然可以。同樣是這個例子,運行它的Release版本,得到的崩潰地址是0x0040108a。

我們在VC中裝載這個工程的Release版本,按F11運行它。

來到它的反組譯碼代碼的0x004018a處,我們看到:

0040108A   mov         dword ptr ds:[40B0D0h],0Ah

 

 

 

第二種情況,有對應檔Pointer.map:

值得注意的是,如果你只在VC Project Setting對話方塊中開啟Generate mapfile,還是不夠的。因為你一定還要輸出程式碼地址和原始碼行號!!這非常的重要!

要得到這些資訊,請在Project Options對話方塊中鍵入“/mapinfo:lines /mapinfo:exports”。請你一定要養成這種習慣!因為這不是預設設定。

我們得到的map檔案大致如下,我刪節了大多數輸出:

Pointer

(應用程式名稱)

 

 Timestamp is 3d4407a7 (Sun Jul 2823:03:032002)

(時間戳記)

 

 Preferred load address is 00400000

(最佳裝載基地址。非常重要的一個資料。不過一般都是這個數。)

 

Address                Publics by Value              Rva+Base       Lib:Object

0001:00000250       _main                            00401250 f     Pointer.obj

(_main的虛地址)

 

Line numbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment .text

12 0001:00000250    14 0001:00000268    15 0001:0000026f    16 0001:00000276

18 0001:0000027f      20 0001:00000291    23 0001:000002a4   24 0001:000002a6

(這就是我們的Pointer.cpp所對應的程式碼行號和相對虛擬位址的對應表)

 

我們可以從中看到,最佳裝載基地址是0x00400000,_main的虛地址是0x00401250,而0001:00000250又是什麼意思呢?

0x00000250就是_main的相對虛擬位址(RVA)。

0x00010000就是PE標頭檔的大小,一般都是這個數。

所以虛地址就是這麼算出來的:

0x00401250 = 0x00400000     + 0x00010000     +  0x00000250

虛地址      =最佳裝載基地址+ PE標頭檔的大小+相對虛擬位址(RVA)

通過_main的RVA的計算,我們也就知道了怎麼計算崩潰地址0x00401279的RVA,是0x00000279,對吧?

然後,在這個MAP對應檔的“Line numbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp)
segment .text”這個行號段中尋找這個地址。如你所看到的,只有16行對應的00000276和18行對應的0000027F,沒有00000279呀?

沒有17行的對應關係,說明17行是空行。

那麼00000279就一定是16行的了!這樣你不用看那個程式員的代碼,就可以通知他:崩潰發生在你的Pointer.cpp的第16行了! 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.