准确定位程序Crash时所对应的源代码行(一)
来源:互联网 发布:php 获取当前地区 编辑:程序博客网 时间:2024/05/18 19:40
原文地址:http://blog.csdn.net/sp_daiyq/article/details/7965608
1、在现场设置程序崩溃时的自动内存转储,得到dump文件
在windows 注册表如下项:
//HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/AeDebug
中提供了调试器的相关设置。
Debugger 设置具体的调试器和启动参数
Auto 是否设置在发送错误前启动调试器
以windbg为例
Debugger = "Path/WinDbg.exe" -p %ld –c ".dump /ma /u C:/CrashDump.dmp" -e %ld –g
设置Auto为1,在程序崩溃的时候,将启动windbg,并将内存转储到c:/crashdump.dmp文件中。
开发人员拿到dmp文件后,就可以定位问题了。
2、生成应用程序的 MAP 文件
先必须生成程序的 MAP 文件。什么是 MAP 文件?简单地讲, MAP 文件是程序的全局符号、源文件和代码行号信息的唯一的文本表示方法,它可以在任何地方、任何时候使用,不需要有额外的程序进行支持。而且,这是唯一能找出程序崩溃的地方的救星。
好吧,既然 MAP 文件如此神奇,那么我们应该如何生成它呢?在 VC 中,我们可以按下 Alt+F7 ,打开“Project Settings”选项页,选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要选择 Link 选项卡,在最下面的 Project Options 里面输入: /mapinfo:lines 和 /map:PROJECT_NAME.map(或者勾选Generate mapfile) 。最后按下 F7 来编译生成 EXE 可执行文件和 MAP 文件。
在此我先解释一下加入的参数的含义:
(由于VS005以后的版本都不再支持MAP文件中产生代码行信息,VS2005以后的版本编译的程序要定位具体的代码行号时,参考后面的系列文章)
VS2005(VS2008、VS2010)生成MAP文件的方法: 工程属性->配置属性->链接器->调试->生成映射文件->是 (/MAP); 映射导出->是 (/MAPINFO:EXPORTS)
/Zd 表示在编译的时候生成行信息
/map[:filename] 表示生成 MAP 文件的路径和文件名
/mapinfo:lines 表示生成 MAP 文件时,加入行信息
/mapinfo:exports 表示生成 MAP 文件时,加入 exported functions (如果生成的是 DLL 文件,这个选项就要加上)
OK,通过上面的步骤,我们已经得到了 MAP 文件,那么我们该如何利用它呢?参看步骤4。
3、获取应用程序的崩溃地址
通过用windbg分析步骤1得到的dump文件可以获取应用程序的崩溃地址,下面是我做的一个测试程序崩溃时的dump文件,用windbg打开后的最后两行信息:
Test3+0x135b:
0040135b f77de8 idiv eax,dword ptr [ebp-18h] ss:0023:0012f87c=00000000
4、通过崩溃地址找出源代码的出错行
下面所有内容都是从 http://www.luocong.com/articles/show_article.asp?Article_ID=29 copy而来
OK,通过上面的步骤,我们已经得到了 MAP 文件,那么我们该如何利用它呢?
让我们从简单的实例入手,请打开你的 VC ,新建这样一个文件:
02 //程序名称:演示如何通过崩溃地址找出源代码的出错行
03 //作者:罗聪
04 //日期:2003-2-7
05 //出处:http://www.luocong.com(老罗的缤纷天地)
06 //本程序会产生“除0错误”,以至于会弹出“非法操作”对话框。
07 //“除0错误”只会在 Debug 版本下产生,本程序为了演示而尽量简化。
08 //注意事项:如欲转载,请保持本程序的完整,并注明:
09 //转载自“老罗的缤纷天地”(http://www.luocong.com)
10 //****************************************************************
11
12 void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17 }
18
19 void main(void)
20 {
21 Crash();
22 }
很显然本程序有“除0错误”,在 Debug 方式下编译的话,运行时肯定会产生“非法操作”。好,让我们运行它,果然,“非法操作”对话框出现了,这时我们点击“详细信息”按钮,记录下产生崩溃的地址——在我的机器上是 0x0040104a 。
再看看它的 MAP 文件:(由于文件内容太长,中间没用的部分我进行了省略)
CrashDemo
Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)
Preferred load address is 00400000
Start Length Name Class
0001:00000000 0000de04H .text CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA
Address Publics by Value Rva+Base Lib:Object
0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main 00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
0004:00000138 __imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
0004:0000013c __imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
0004:00000140 __imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
0004:00000144 __imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
0004:00000148 __imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
0004:0000014c __imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
0004:00000150 __imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
0004:00000154 __imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
0004:00000158 __imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
0004:0000015c __imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
0004:00000160 __imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
0004:00000164 __imp__GetModuleFileNameA@12 00424164 kernel32:KERNEL32.dll
0004:00000168 __imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
0004:0000016c __imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
... ...
entry point at 0001:000000f0
Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text
13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d
如果仔细浏览 Rva+Base 这栏,你会发现第一个比崩溃地址 0x0040104a 大的函数地址是 0x00401070 ,所以在 0x00401070 这个地址之前的那个入口就是产生崩溃的函数,也就是这行:
0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
因此,发生崩溃的函数就是 ?Crash@@YAXXZ ,所有以问号开头的函数名称都是 C++ 修饰的名称。在我们的源程序中,也就是 Crash() 这个子函数。
OK,现在我们轻而易举地便知道了发生崩溃的函数名称,你是不是很兴奋呢?呵呵,先别忙,接下来,更厉害的招数要出场了。
请注意 MAP 文件的最后部分——代码行信息(Line numbers information),它是以这样的形式显示的:
13 0001:00000020
第一个数字代表在源代码中的代码行号,第二个数是该代码行在所属的代码段中的偏移量。
如果要查找代码行号,需要使用下面的公式做一些十六进制的减法运算:
崩溃行偏移 = 崩溃地址(Crash Address) - 基地址(ImageBase Address) - 0x1000
为什么要这样做呢?细心的朋友可能会留意到 Rva+Base 这栏了,我们得到的崩溃地址都是由 偏移地址(Rva)+ 基地址(Base) 得来的,所以在计算行号的时候要把基地址减去,一般情况下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代码段都是从 0x1000 偏移开始的,所以也必须减去 0x1000 。
好了,明白了这点,我们就可以来进行小学减法计算了:
崩溃行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a
如果浏览 MAP 文件的代码行信息,会看到不超过计算结果,但却最接近的数是 CrashDemo.cpp 文件中的:
16 0001:00000046
也就是在源代码中的第 16 行,让我们来看看源代码:
16 i /= j;
哈!!!果然就是第 16 行啊!
方法已经介绍完了,从今以后,我们就可以精确地定位到源代码中的崩溃行,而且只要编译器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是适用的。我们时常抱怨 M$ 的产品如何如何差,但其实 M$ 还是有意无意间提供了很多有价值的信息给我们的,只是我们往往不懂得怎么利用而已……相信这样一来,你就可以更为从容地面对“非法操作”提示了。你甚至可以要求用户提供崩溃的地址,然后就可以坐在家中舒舒服服地找到出错的那行,并进行修正。
- 准确定位程序Crash时所对应的源代码行(一)
- 准确定位程序Crash时所对应的源代码行(二)
- 准确定位程序Crash时所对应的源代码行(三)
- 定位程序crash的方法。
- 在Linux下,如何将程序crash的堆栈对应到对应的行
- 定位iphone程序crash的位置
- 程序crash后定位
- dSYM-如何快速定位到已发布程序的crash位置(一)
- 调试release版本程序dump时出现的代码定位不准确问题
- 利用.dSYM和.app文件准确定位Crash位置
- 利用.dSYM跟.app文件准确定位Crash位置
- 利用.dSYM和.app文件准确定位Crash位置
- 利用.dSYM跟.app文件准确定位Crash位置
- 利用.dSYM和.app文件准确定位Crash位置
- 利用.dSYM和.app文件准确定位Crash位置
- 利用.dSYM和.app文件准确定位Crash位置
- 利用.dSYM跟.app文件准确定位Crash位置
- 利用.dSYM和.app文件准确定位Crash位置
- C++11:使用 auto/decltype/result_of使代码可读易维护
- 怎样解决HTC手机设定闹钟不响的问题。
- 服务程序C#编写系统服务,注册表读写问题
- plist各种key值含义
- 引用的使用学习
- 准确定位程序Crash时所对应的源代码行(一)
- Java SE中的JAXB
- MSDN网站 浏览器打不开
- ListView具有多种item布局——实现微信对话列
- 一道ACM题目,纠结了我好久,就是通不过,求大神看看
- 高通 AR Unity 虚拟按钮
- SQL SERVER 2008 禁用或启用外键约束
- eclipse快捷键
- eclipse配置tomcat