寻找崩溃的真相

来源:互联网 发布:ac控制器软件 编辑:程序博客网 时间:2024/03/29 09:24

寻找崩溃的真相

Article last modified on 2002-7-28

----------------------------------------------------------------

The information in this article applies to:

-          C/C++

-          Microsoft Visual C++ 6.0(SP5)

----------------------------------------------------------------

我们来演示一下如何制造一起崩溃事件:

我把这个试验的源代码列出来:

const int x =10000;

int main(int argc, char* argv[])

{

       int *y=0;

       y=(int*)&x;

       *y=10;

       return 0;

}

 

我们用Microsoft Visual C++ 6.0(SP5)编译出一个Debug版本的EXE。双击运行它。在Windows 2000 Server下,你将会得到这样一个对话框:

标题:Pointer.exe – 应用程序错误

正文:”0x00401279”指令引用的”0x0043101c”内存。该内存不能为”written”

要终止程序,请单击确定

要调试程序,请单击取消

   知道了这些信息后,如何找到错误发生策源地呢?

   请记住这个地址“0x00401279”,它是崩溃发生地。

如何找到崩溃的源头:

   有两种情况:

µ        一是我们拥有源代码,可以现场调试;

µ        二是现场绝对不可以安装VC,无法调试,但是我们有它的MAP文件。

   第一种情况,有源代码,这被叫做事后调试”:

首先我们用VC IDE装载这个工程,按F11执行它,切换至反汇编窗口(Disassembly)

   按下Ctrl+G热键。

   你就会得到一个“Go To”的窗口。默认选择是“Address”。在“Enter address expression”编辑框中输入崩溃发生地0x00401279。然后点击“Go To”按钮。你就来到了这个地方:

00401279   mov         dword ptr [eax],0Ah

好了,我们看到了发生崩溃时执行的是这行反汇编代码,但是为什么会崩溃呢?

我们在这里设置一个断点,按F5来到这里。

Watch窗口中键入“@EAX”察看EAX寄存器,得到的数值是“0xcccccccc”。显然这是因为向一个空指针指向的地址复制一个数据,从而造成了崩溃。

好了,针对这个问题,你已经调试成功了。

还有一个问题,对于Release版本的EXE,也可以这么调试吗?

当然可以。同样是这个例子,运行它的Release版本,得到的崩溃地址是0x0040108a

我们在VC中装载这个工程的Release版本,按F11运行它。

来到它的反汇编代码的0x004018a处,我们看到:

0040108A   mov         dword ptr ds:[40B0D0h],0Ah

 

第二种情况,有映射文件Pointer.map:

值得注意的是,如果你只在VC Project Setting对话框中打开Generate mapfile,还是不够的。因为你一定还要输出程序代码地址和源代码行号!!这非常的重要!

要得到这些信息,请在Project Options对话框中键入“/mapinfo:lines /mapinfo:exports”。请你一定要养成这种习惯!因为这不是默认设置。

我们得到的map文件大致如下,我删节了大多数输出:

Pointer

(应用程序名)

 Timestamp is 3d4407a7 (Sun Jul 28 23:03:03 2002)

(时间戳)

 Preferred load address is 00400000

(最佳装载基地址。非常重要的一个数据。不过一般都是这个数。)

 

Address         Publics by Value              Rva+Base     Lib:Object

 

0001:00000250       _main                      00401250 f   Pointer.obj

(_main的虚地址)

 

Line numbers for ./Debug/Pointer.obj(E:/ Pointer/Pointer.cpp) segment .text

 

12 0001:00000250    14 0001:00000268    15 0001:0000026f    16 0001:00000276

18 0001:0000027f    20 0001:00000291    23 0001:000002a4    24 0001:000002a6

(这就是我们的Pointer.cpp所对应的程序代码行号和相对虚拟地址的对应表)

我们可以从中看到,最佳装载基地址是0x00400000_main的虚地址是0x00401250,而0001:00000250又是什么意思呢?

0x00000250就是_main的相对虚拟地址(RVA)

0x00010000就是PE头文件的大小,一般都是这个数。

所以虚地址就是这么算出来的:

0x00401250 = 0x00400000     + 0x00010000     +  0x00000250

虚地址      = 最佳装载基地址 + PE头文件的大小 + 相对虚拟地址(RVA)

通过_mainRVA的计算,我们也就知道了怎么计算崩溃地址0x00401279RVA,0x00000279,对吧?

然后,在这个MAP映射文件的“Line numbers for ./Debug/Pointer.obj(E:/ Pointer/Pointer.cpp) segment .text”这个行号段中查找这个地址。如你所看到的,只有16行对应的00000276和18行对应的0000027F,没有00000279呀?

没有17行的对应关系,说明17行是空行。

那么00000279就一定是16行的了!这样你不用看那个程序员的代码,就可以通知他:崩溃发生在你的Pointer.cpp的第16行了!很酷吧!

 

Written by zhengyun@tomosoft.com



Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=12683


原创粉丝点击