随笔 - 505  文章 - 1034  trackbacks - 0
<2007年10月>
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910


子曾经曰过:编程无他,唯手熟尔!

常用链接

留言簿(94)

随笔分类(649)

随笔档案(505)

相册

BCB

Crytek

  • crymod
  • Crytek's Offical Modding Portal

Game Industry

OGRE

other

Programmers

Qt

WOW Stuff

搜索

  •  

积分与排名

  • 积分 - 903280
  • 排名 - 14

最新随笔

最新评论

阅读排行榜

评论排行榜

VC下发布的Release版程序的异常捕捉- -
                                      
 寻找Release版程发生异常退出的地方比Debug版麻烦得多。发生异常的时候windows通常会弹出一个错误对话框,点击详细信息,我们能获得出错的地址和大概的出错信息,然后可以用以下办法分析我们的程序。  
一.     用MAP文件定位异常代码位置。
1.         如何生成map文件
打开“Project → Project Settings”,选择 C/C++ 选项卡,在“Debug Info”栏选择“Line Numbers Only”(或者在最下面的 Project Options 里面输入:/Zd),然后要选择 Link 选项卡,选中“Generate mapfile”复选框,并再次编辑 Project Options,输入:/mapinfo:lines,以便在 MAP 文件中加入行信息。然后编译工程则可以在输出目录得到同名的.map文件。

2.         使用map文件定位发生异常的代码行
编译得到的map文件可以用文本方式打开,大致是这样的格式:(括号内是PomeloWu填加的注释)
0729                 (←工程名)
 Timestamp is 42e9bc51 (Fri Jul 29 14:19:13 2005)    (←时间戳)
 Preferred load address is 00400000         (←基址)
……(Data段描述,省略)
Address         Publics by Value              Rva+Base     Lib:Object
0001:00000000       ?_GetBaseMessageMap@C0729App@@KGPBUAFX_MSGMAP@@XZ 00401000 f   0729 dot obj

……(↑这一行开始是函数信息,下面省略)

Line numbers for .\Release\ShowDlg.obj(C:\0729\ShowDlg.cpp) segment .text

    24 0001:00003f90    28 0001:00003fce    29 0001:00003fd1    30 0001:00003fd4

……(行号信息,前面的数字是行号,后一个数字是偏移量,下面省略)

  在获得程序异常的地址以后,首先通过函数信息部分定位出错的OBJ和函数。做法是用获得的异常地址与Rva+Base栏地址进行比较(Rva,偏移地址;Base,基址)。找到最后一个比获得的异常地址小的那个函数,那就是出错的函数。
  之后,用获得的异常地址减去该函数的Rva+Base,就得到了异常行代码相对于函数起始地址的偏移。在“Line number for”部分找到相对应的模块,并把其后的行号信息与上面减得的偏移量对比,找到最接近的一个,前面的行号大致就是目标行了。  

重剑点评: 上面这两行灰掉的有问题,看下面的计算方法吧!

首先必须生成程序的 MAP 文件。什么是 MAP 文件?简单地讲, MAP 文件是程序的全局符号、源文件和代码行号信息的唯一的文本表示方法,它可以在任何地方、任何时候使用,不需要有额外的程序进行支持。而且,这是唯一能找出程序崩溃的地方的救星。

好吧,既然 MAP 文件如此神奇,那么我们应该如何生成它呢?在 VC 中,我们可以按下 Alt+F7 ,打开“Project Settings”选项页,选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要选择 Link 选项卡,在最下面的 Project Options 里面输入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 来编译生成 EXE 可执行文件和 MAP 文件。

在此我先解释一下加入的参数的含义:

/Zd 表示在编译的时候生成行信息
/map[:filename] 表示生成 MAP 文件的路径和文件名
/mapinfo:lines 表示生成 MAP 文件时,加入行信息
/mapinfo:exports 表示生成 MAP 文件时,加入 exported functions (如果生成的是 DLL 文件,这个选项就要加上)

OK,通过上面的步骤,我们已经得到了 MAP 文件,那么我们该如何利用它呢?

让我们从简单的实例入手,请打开你的 VC ,新建这样一个文件:01 //****************************************************************
02 //程序名称:演示如何通过崩溃地址找出源代码的出错行
03 //作者:罗聪
04 //日期:2003-2-7
05 //出处:
http://www.luocong.com(老罗的缤纷天地)
06 //本程序会产生“除0错误”,以至于会弹出“非法操作”对话框。
07 //“除0错误”只会在 Debug 版本下产生,本程序为了演示而尽量简化。
08 //注意事项:如欲转载,请保持本程序的完整,并注明:
09 //转载自“老罗的缤纷天地”(
http://www.luocong.com
10 //****************************************************************
11
12 void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17 }
18
19 void main(void)
20 {
21 Crash();
22 }

很显然本程序有“除0错误”,在 Debug 方式下编译的话,运行时肯定会产生“非法操作”。好,让我们运行它,果然,“非法操作”对话框出现了,这时我们点击“详细信息”按钮,记录下产生崩溃的地址--在我的机器上是 0x0040104a 。

再看看它的 MAP 文件:(由于文件内容太长,中间没用的部分我进行了省略)

CrashDemo

Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

Preferred load address is 00400000

Start Length Name Class
0001:00000000 0000de04H .text CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H .CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418 00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4 00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014 00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4 DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA

Address Publics by Value Rva+Base Lib:Object

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main 00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
0004:00000138
__imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
0004:0000013c
__imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
0004:00000140
__imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
0004:00000144
__imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
0004:00000148
__imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
0004:0000014c
__imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
0004:00000150
__imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
0004:00000154
__imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
0004:00000158
__imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
0004:0000015c
__imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
0004:00000160
__imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
0004:00000164
__imp__GetModuleFileNameA@12 00424164 kernel32:KERNEL32.dll
0004:00000168
__imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
0004:0000016c
__imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
0004:00000170
__imp__UnhandledExceptionFilter@4 00424170 kernel32:KERNEL32.dll
0004:00000174
__imp__FreeEnvironmentStringsA@4 00424174 kernel32:KERNEL32.dll
0004:00000178
__imp__FreeEnvironmentStringsW@4 00424178 kernel32:KERNEL32.dll
0004:0000017c
__imp__WideCharToMultiByte@32 0042417c kernel32:KERNEL32.dll
0004:00000180
__imp__GetEnvironmentStrings@0 00424180 kernel32:KERNEL32.dll
0004:00000184
__imp__GetEnvironmentStringsW@0 00424184 kernel32:KERNEL32.dll
0004:00000188
__imp__SetHandleCount@4 00424188 kernel32:KERNEL32.dll
0004:0000018c
__imp__GetFileType@4 0042418c kernel32:KERNEL32.dll
0004:00000190
__imp__GetStartupInfoA@4 00424190 kernel32:KERNEL32.dll
0004:00000194
__imp__HeapDestroy@4 00424194 kernel32:KERNEL32.dll
0004:00000198
__imp__HeapCreate@12 00424198 kernel32:KERNEL32.dll
0004:0000019c
__imp__HeapFree@12 0042419c kernel32:KERNEL32.dll
0004:000001a0
__imp__VirtualFree@12 004241a0 kernel32:KERNEL32.dll
0004:000001a4
__imp__RtlUnwind@16 004241a4 kernel32:KERNEL32.dll
0004:000001a8
__imp__GetLastError@0 004241a8 kernel32:KERNEL32.dll
0004:000001ac
__imp__SetConsoleCtrlHandler@8 004241ac kernel32:KERNEL32.dll
0004:000001b0
__imp__IsBadWritePtr@8 004241b0 kernel32:KERNEL32.dll
0004:000001b4
__imp__IsBadReadPtr@8 004241b4 kernel32:KERNEL32.dll
0004:000001b8
__imp__HeapValidate@12 004241b8 kernel32:KERNEL32.dll
0004:000001bc
__imp__GetCPInfo@8 004241bc kernel32:KERNEL32.dll
0004:000001c0
__imp__GetACP@0 004241c0 kernel32:KERNEL32.dll
0004:000001c4
__imp__GetOEMCP@0 004241c4 kernel32:KERNEL32.dll
0004:000001c8
__imp__HeapAlloc@12 004241c8 kernel32:KERNEL32.dll
0004:000001cc
__imp__VirtualAlloc@16 004241cc kernel32:KERNEL32.dll
0004:000001d0
__imp__HeapReAlloc@16 004241d0 kernel32:KERNEL32.dll
0004:000001d4
__imp__MultiByteToWideChar@24 004241d4 kernel32:KERNEL32.dll
0004:000001d8
__imp__LCMapStringA@24 004241d8 kernel32:KERNEL32.dll
0004:000001dc
__imp__LCMapStringW@24 004241dc kernel32:KERNEL32.dll
0004:000001e0
__imp__GetStringTypeA@20 004241e0 kernel32:KERNEL32.dll
0004:000001e4
__imp__GetStringTypeW@16 004241e4 kernel32:KERNEL32.dll
0004:000001e8
__imp__SetFilePointer@16 004241e8 kernel32:KERNEL32.dll
0004:000001ec
__imp__SetStdHandle@8 004241ec kernel32:KERNEL32.dll
0004:000001f0
__imp__FlushFileBuffers@4 004241f0 kernel32:KERNEL32.dll
0004:000001f4
__imp__CloseHandle@4 004241f4 kernel32:KERNEL32.dll
0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8 kernel32:KERNEL32.dll

entry point at 0001:000000f0


Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text

13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d

如果仔细浏览 Rva+Base 这栏,你会发现第一个比崩溃地址 0x0040104a 大的函数地址是 0x00401070 ,所以在 0x00401070 这个地址之前的那个入口就是产生崩溃的函数,也就是这行:

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj

因此,发生崩溃的函数就是 ?Crash@@YAXXZ ,所有以问号开头的函数名称都是 C++ 修饰的名称。在我们的源程序中,也就是 Crash() 这个子函数。

OK,现在我们轻而易举地便知道了发生崩溃的函数名称,你是不是很兴奋呢?呵呵,先别忙,接下来,更厉害的招数要出场了。

请注意 MAP 文件的最后部分--代码行信息(Line numbers information),它是以这样的形式显示的:

13 0001:00000020

第一个数字代表在源代码中的代码行号,第二个数是该代码行在所属的代码段中的偏移量。

如果要查找代码行号,需要使用下面的公式做一些十六进制的减法运算:

崩溃行偏移 = 崩溃地址(Crash Address) - 基地址(ImageBase Address) - 0x1000

为什么要这样做呢?细心的朋友可能会留意到 Rva+Base 这栏了,我们得到的崩溃地址都是由 偏移地址(Rva)+ 基地址(Base)得来的,所以在计算行号的时候要把基地址减去,一般情况下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代码段都是从 0x1000 偏移开始的,所以也必须减去 0x1000 。

好了,明白了这点,我们就可以来进行小学减法计算了:

崩溃行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a

如果浏览 MAP 文件的代码行信息,会看到不超过计算结果,但却最接近的数是 CrashDemo.cpp 文件中的:

16 0001:00000046

也就是在源代码中的第 16 行,让我们来看看源代码:

16 i /= j;

哈!!!果然就是第 16 行啊!

兴奋吗?我也一样! :)

方法已经介绍完了,从今以后,我们就可以精确地定位到源代码中的崩溃行,而且只要编译器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是适用的。我们时常抱怨 M$ 的产品如何如何差,但其实 M$ 还是有意无意间提供了很多有价值的信息给我们的,只是我们往往不懂得怎么利用而已……相信这样一来,你就可以更为从容地面对“非法操作”提示了。你甚至可以要求用户提供崩溃的地址,然后就可以坐在家中舒舒服服地找到出错的那行,并进行修正。

posted on 2007-08-18 13:49 七星重剑 阅读(1378) 评论(1)  编辑 收藏 引用 所属分类: PL--c/c++IDE -- visual c++

FeedBack:
# re: [转][VC下发布的Release版程序的异常捕捉 2007-12-25 18:55 FongLuo
好文,好文  回复  更多评论
  

只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   知识库   博问   管理