仅通过崩溃地址找出源代码的出错行

作为程序员,我们平时最担心见到的事情是什么?是内存泄漏?是界面不好看?……错啦!我相信我的看法是不会有人反对的——那就是,程序发生了崩溃!

“该程序执行了非法操作,即将关闭。请与你的软件供应商联系。”,呵呵,这句 M$
的“名言”,恐怕就是程序员最担心见到的东西了。有的时候,自己的程序在自己的机器上运行得好好的,但是到了别人的机器上就崩溃了;有时自己在编写和测试的过程中就莫名其妙地遇到了非法操作,但是却无法确定到底是源代码中的哪行引起的……是不是很痛苦呢?不要紧,本文可以帮助你走出这种困境,甚至你从此之后可以自豪地要求用户把崩溃地址告诉你,然后你就可以精确地定位到源代码中出错的那行了。(很神奇吧?呵呵。)

首先我必须强调的是,本方法可以在目前市面上任意一款编译器上面使用。但是我只熟悉 M$ 的 VC 和 MASM
,因此后面的部分只介绍如何在这两个编译器中实现,请读者自行融会贯通,掌握在别的编译器上使用的方法。

Well,废话说完了,让我们开始! :)

首先必须生成程序的 MAP 文件。什么是 MAP 文件?简单地讲, MAP
文件是程序的全局符号、源文件和代码行号信息的唯一的文本表示方法,它可以在任何地方、任何时候使用,不需要有额外的程序进行支持。而且,这是唯一能找出程序崩溃的地方的救星。

好吧,既然 MAP 文件如此神奇,那么我们应该如何生成它呢?在 VC 中,我们可以按下 Alt+F7 ,打开“Project
Settings”选项页,选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要选择 Link 选项卡,在最下面的
Project Options 里面输入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 来编译生成 EXE
可执行文件和 MAP 文件。

在 MASM 中,我们要设置编译和连接参数,我通常是这样做的:

rc %1.rc
ml /c /coff /Zd %1.asm
link /subsystem:windows
/mapinfo:exports /mapinfo:lines /map:%1.map %1.obj %1.res

把它保存成 makem.bat ,就可以在命令行输入 makem filename 来编译生成 EXE 可执行文件和 MAP 文件了。

在此我先解释一下加入的参数的含义:

/Zd 表示在编译的时候生成行信息
/map[:filename] 表示生成 MAP 文件的路径和文件名
/mapinfo:lines
表示生成 MAP 文件时,加入行信息
/mapinfo:exports 表示生成 MAP 文件时,加入 exported functions
(如果生成的是 DLL 文件,这个选项就要加上)

OK,通过上面的步骤,我们已经得到了 MAP 文件,那么我们该如何利用它呢?

让我们从简单的实例入手,请打开你的 VC ,新建这样一个文件:

01 //****************************************************************
02
//程序名称:演示如何通过崩溃地址找出源代码的出错行
03 //作者:罗聪
04 //日期:2003-2-7
05
//出处:http://www.luocong.com(老罗的缤纷天地)
06 //本程序会产生“除0错误”,以至于会弹出“非法操作”对话框。
07
//“除0错误”只会在 Debug 版本下产生,本程序为了演示而尽量简化。
08 //注意事项:如欲转载,请保持本程序的完整,并注明:
09
//转载自“老罗的缤纷天地”(http://www.luocong.com)
10
//****************************************************************
11 
12
void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17
}
18 
19 void main(void)
20 {
21 Crash();
22 }

很显然本程序有“除0错误”,在 Debug
方式下编译的话,运行时肯定会产生“非法操作”。好,让我们运行它,果然,“非法操作”对话框出现了,这时我们点击“详细信息”按钮,记录下产生崩溃的地址——在我的机器上是
0x0040104a 。

再看看它的 MAP 文件:(由于文件内容太长,中间没用的部分我进行了省略)

CrashDemo

Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

Preferred load address is 00400000

Start Length Name Class
0001:00000000 0000de04H .text
CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata
DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA
DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H
.CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418
00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA
DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H
.CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c
00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4
00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014
00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4
DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH
.idata$6 DATA

Address Publics by Value Rva+Base Lib:Object

0001:00000020 [email protected]@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main
00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000
kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014
kernel32:KERNEL32.dll
0004:00000138 [email protected] 00424138
kernel32:KERNEL32.dll
0004:0000013c [email protected] 0042413c
kernel32:KERNEL32.dll
0004:00000140 [email protected] 00424140
kernel32:KERNEL32.dll
0004:00000144 [email protected] 00424144
kernel32:KERNEL32.dll
0004:00000148 [email protected] 00424148
kernel32:KERNEL32.dll
0004:0000014c [email protected] 0042414c
kernel32:KERNEL32.dll
0004:00000150 [email protected] 00424150
kernel32:KERNEL32.dll
0004:00000154 [email protected] 00424154
kernel32:KERNEL32.dll
0004:00000158 [email protected] 00424158
kernel32:KERNEL32.dll
0004:0000015c [email protected] 0042415c
kernel32:KERNEL32.dll
0004:00000160 [email protected] 00424160
kernel32:KERNEL32.dll
0004:00000164 [email protected] 00424164
kernel32:KERNEL32.dll
0004:00000168 [email protected] 00424168
kernel32:KERNEL32.dll
0004:0000016c [email protected] 0042416c
kernel32:KERNEL32.dll
0004:00000170 [email protected]
00424170 kernel32:KERNEL32.dll
0004:00000174 [email protected]
00424174 kernel32:KERNEL32.dll
0004:00000178 [email protected]
00424178 kernel32:KERNEL32.dll
0004:0000017c [email protected]
0042417c kernel32:KERNEL32.dll
0004:00000180 [email protected]
00424180 kernel32:KERNEL32.dll
0004:00000184 [email protected]
00424184 kernel32:KERNEL32.dll
0004:00000188 [email protected] 00424188
kernel32:KERNEL32.dll
0004:0000018c [email protected] 0042418c
kernel32:KERNEL32.dll
0004:00000190 [email protected] 00424190
kernel32:KERNEL32.dll
0004:00000194 [email protected] 00424194
kernel32:KERNEL32.dll
0004:00000198 [email protected] 00424198
kernel32:KERNEL32.dll
0004:0000019c [email protected] 0042419c
kernel32:KERNEL32.dll
0004:000001a0 [email protected] 004241a0
kernel32:KERNEL32.dll
0004:000001a4 [email protected] 004241a4
kernel32:KERNEL32.dll
0004:000001a8 [email protected] 004241a8
kernel32:KERNEL32.dll
0004:000001ac [email protected] 004241ac
kernel32:KERNEL32.dll
0004:000001b0 [email protected] 004241b0
kernel32:KERNEL32.dll
0004:000001b4 [email protected] 004241b4
kernel32:KERNEL32.dll
0004:000001b8 [email protected] 004241b8
kernel32:KERNEL32.dll
0004:000001bc [email protected] 004241bc
kernel32:KERNEL32.dll
0004:000001c0 [email protected] 004241c0
kernel32:KERNEL32.dll
0004:000001c4 [email protected] 004241c4
kernel32:KERNEL32.dll
0004:000001c8 [email protected] 004241c8
kernel32:KERNEL32.dll
0004:000001cc [email protected] 004241cc
kernel32:KERNEL32.dll
0004:000001d0 [email protected] 004241d0
kernel32:KERNEL32.dll
0004:000001d4 [email protected] 004241d4
kernel32:KERNEL32.dll
0004:000001d8 [email protected] 004241d8
kernel32:KERNEL32.dll
0004:000001dc [email protected] 004241dc
kernel32:KERNEL32.dll
0004:000001e0 [email protected] 004241e0
kernel32:KERNEL32.dll
0004:000001e4 [email protected] 004241e4
kernel32:KERNEL32.dll
0004:000001e8 [email protected] 004241e8
kernel32:KERNEL32.dll
0004:000001ec [email protected] 004241ec
kernel32:KERNEL32.dll
0004:000001f0 [email protected] 004241f0
kernel32:KERNEL32.dll
0004:000001f4 [email protected] 004241f4
kernel32:KERNEL32.dll
0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8
kernel32:KERNEL32.dll

entry point at 0001:000000f0

Line numbers for
.\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment
.text

13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17
0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d

如果仔细浏览 Rva+Base 这栏,你会发现第一个比崩溃地址 0x0040104a 大的函数地址是 0x00401070 ,所以在 0x00401070
这个地址之前的那个入口就是产生崩溃的函数,也就是这行:

0001:00000020 [email protected]@YAXXZ 00401020 f CrashDemo.obj

因此,发生崩溃的函数就是 [email protected]@YAXXZ ,所有以问号开头的函数名称都是 C++ 修饰的名称。在我们的源程序中,也就是 Crash()
这个子函数。

OK,现在我们轻而易举地便知道了发生崩溃的函数名称,你是不是很兴奋呢?呵呵,先别忙,接下来,更厉害的招数要出场了。

请注意 MAP 文件的最后部分——代码行信息(Line numbers information),它是以这样的形式显示的:

13 0001:00000020

第一个数字代表在源代码中的代码行号,第二个数是该代码行在所属的代码段中的偏移量。

如果要查找代码行号,需要使用下面的公式做一些十六进制的减法运算:

崩溃行偏移 = 崩溃地址(Crash Address) - 基地址(ImageBase Address) - 0x1000

为什么要这样做呢?细心的朋友可能会留意到 Rva+Base 这栏了,我们得到的崩溃地址都是由 偏移地址(Rva)+ 基地址(Base)
得来的,所以在计算行号的时候要把基地址减去,一般情况下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代码段都是从 0x1000
偏移开始的,所以也必须减去 0x1000 。

好了,明白了这点,我们就可以来进行小学减法计算了:

崩溃行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a

如果浏览 MAP 文件的代码行信息,会看到不超过计算结果,但却最接近的数是 CrashDemo.cpp 文件中的:

16 0001:00000046

也就是在源代码中的第 16 行,让我们来看看源代码:

16 i /= j;

哈!!!果然就是第 16 行啊!

兴奋吗?我也一样! :)

方法已经介绍完了,从今以后,我们就可以精确地定位到源代码中的崩溃行,而且只要编译器可以生成 MAP 文件(包括
VC、MASM、VB、BCB、Delphi……),本方法都是适用的。我们时常抱怨 M$ 的产品如何如何差,但其实 M$
还是有意无意间提供了很多有价值的信息给我们的,只是我们往往不懂得怎么利用而已……相信这样一来,你就可以更为从容地面对“非法操作”提示了。你甚至可以要求用户提供崩溃的地址,然后就可以坐在家中舒舒服服地找到出错的那行,并进行修正。

是不是很爽呢? :)

仅通过崩溃地址找出源代码的出错行,布布扣,bubuko.com

时间: 2024-07-31 14:24:34

仅通过崩溃地址找出源代码的出错行的相关文章

通过崩溃地址找错误行数之Delphi版

通过崩溃地址找错误行数之Delphi版2009-5-11 17:42:35 来源: 转载 作者:网络 访问:360 次 被顶:2 次 字号:[大 中 小]核心提示:什么是 MAP 文件?简单地讲, MAP 文件是程序的全局符号.源文件和代码行号信息的唯一的文本表示方法,它可以在任何地方.任何时候使用,不需要有额外的程序进行支持.而且,这是唯一能找出程序崩溃的地方的救星. ...DELPHI下生成MAP文件的方法:偶只知道下面两种,如果谁知道其他的方法 敬请告知 多谢 生成详细的MAP信息的方法 

【C语言】在终端输入多行,找出有“ould”的行,并打印。

<pre name="code" class="cpp">/* 在终端输入多行信息,找出包含"ould"的行,并打印改行 如: Au,love could you and I with fate conspire To grasp this sorry scheme of things entire, Would not we shatter it to bitd - and then. 在终端输出上述的文字,输出 Au,love c

【c语言】在终端输入多行信息,找出包含&quot;ould&quot;的行,并打印改行

/* 在终端输入多行信息,找出包含"ould"的行,并打印改行. 如: Au,love could you and I with fate conspire To grasp this sorry scheme of things entire, Would not we shatter it to bitd - and then. 在终端输出上述的文字,输出 Au,love could you and I with fate conspire Would not we shatter

在终端输入多行信息,找出包含“ould”的行,并打印改行

<span style="font-size:24px;">#include <stdio.h> #include<string.h> #define MAX 1000 //读取字符串函数 int getline(char line[],int max)//max为数组剩余长度 { char ch; int i=0; while(max>0 && (ch=getchar())!=EOF && ch!='\n')

仅需七步,帮你找出最具盈利能力的商业模式!

本文作者开办线上课堂,教大家如何在网上赚钱开辟出属于自己的事业.他给课程的定价最低为 5000 美金,最高是 2 万 5 千美金(取决于不同的课程类型).2015 年的利润已经超过了 150 万美金. 他给大家了 7 个步骤,借此能够在你的产品服务中找出最具盈利能力的商业模式是什么,其内容包括了如何定价,如何找出最具利润贡献值的客户人群,如何对产品进行定位等等多个内容. 当有了一个解决方案,能够为正确的客户解决最具「痛点」的问题,那么这个客户就会很愿意为你付钱,情况好的话,会愿意付很多的钱. 不

监控服务器日志,找出每分钟访问超过100次的ip地址

#1.监控服务器日志,找出每分钟访问超过100次的ip地址#分析: #1.读取文件,获取到文件里面的所有ip地址 #2.把ip地址存起来,用字典存,key是ip地址,value是次数 #3.循环字典,判断value大于100的 #日志内容分析#37.9.169.20 - - [04/Jun/2017:03:48:21 +0800] "GET /wp-admin/security.php HTTP/1.1" 302 161 "http://nnzhp.cn/wp-admin/s

给你n个数,其中有且仅有一个数出现了奇数次,其余的数都出现了偶数次。用线性时间常数空间找出出现了奇数次的那一个数。

//有101个数,其中有50个数出现了两次,有一个数只出现了一次,找出出现一次的数 #include <stdio.h> #include <stdlib.h> int main() { int a[11] = {0}; int i; int n = 0; printf("please input the arr :"); for(i = 0;i < 11;i++) { scanf("%d",&a[i]); } for(i =

通过添加全局断点来找出崩溃语句!

在Xcode窗口左上角,有一个向右指的灰色箭头 点击,使之变成蓝色 然后点Xcode左下角加号 选择Add Exception Breakpoint 添加全局断点 显示断点添加成功 开始运行程序 成功找出断点!!!!!

用windbg+sos找出程序中谁占用内存过高,谁占用CPU过高(转载)

原文地址: http://www.cnblogs.com/Lawson/archive/2011/01/23/1942692.html 很早看到windbg+sos方面的知识,一直没仔细学习,也许因为自己做的系统还不够复杂,也没线上真实环境查看的权限,一直没学习这方面的知识,最近几天仔细找了这方面的资料,自己也写了个可能造成高CPU高内存的测试web页面,发现确实不错,即使一个生手,也可以用工具连蒙带骗的猜出哪里出了问题,当然对一些命令和内部标示更熟悉了后,可以更好的找出问题所在,非常值得学习.