在Linux与Windows上获取当前堆栈信息

在编写稳定可靠的软件服务时经常用到输出堆栈信息,以便用户/开发者获取准确的运行信息。常用在日志输出,错误报告,异常检测。

在Linux有比较简便的函数获取堆栈信息:

#include <stdio.h>
#include <execinfo.h>
#include <signal.h>
#include <stdlib.h>
#include <unistd.h>

void handler(int sig) {
  void *array[5];
  size_t size;

  // get void*‘s for all entries on the stack
  size = backtrace(array, 5);

  // print out all the frames to stderr
  fprintf(stderr, "Error: signal %d:\n", sig);
  char** msgs = backtrace_symbols(array, size);
  for(int i=1;i<size && msgs[i];++i)
    printf("[%d] %s\n", i, msgs[i]);
  exit(1);
}

void baz() {
 int *foo = (int*)-1; // make a bad pointer
  printf("%d\n", *foo);       // causes segfault
}

void bar() { baz(); }
void foo() { bar(); }

int main(int argc, char **argv) {
  signal(SIGSEGV, handler);   // install our handler
  foo(); // this will call foo, bar, and baz.  baz segfaults.
}

以上代码从参考的stackoverflow中稍作修改而来。核心就是backtrace与backtrace_symbols两个函数。

Windows下推荐用StackWalker这个开源代码,支持X86,AMD64,IA64。

如果你需要一个最简的代码,那么下面是我抽取出来的代码,明显比Linux要复杂一些。(Win的很多功能实现起来要复杂一些,当然也有很多功能实现要比Linux简单很多。)

我会做一些讲解,在后面。

#include "stdafx.h"
#include <Windows.h>
#include <iostream>
#include <DbgHelp.h>
#include <TlHelp32.h>

using namespace std;

HANDLE ph;

void baz()
{
    int* v = 0;
    *v = 0;
}
void bar()
{
    baz();
}

void foo(){
    __try {
        bar();
    }
    __except(EXCEPTION_EXECUTE_HANDLER) {
        auto sire = SymInitialize(ph, 0, FALSE);
        sire = SymSetOptions(SymGetOptions() | SYMOPT_LOAD_LINES | SYMOPT_FAIL_CRITICAL_ERRORS);
        CONTEXT ctx = { 0 };
        ctx.ContextFlags = CONTEXT_FULL;
        RtlCaptureContext(&ctx);
        STACKFRAME64 sf = { 0 };
    #ifdef _M_IX86 // ignore IA64
        auto imageType = IMAGE_FILE_MACHINE_I386;
        sf.AddrPC.Offset = ctx.Eip;
        sf.AddrPC.Mode = AddrModeFlat;
        sf.AddrFrame.Offset = ctx.Ebp;
        sf.AddrFrame.Mode = AddrModeFlat;
        sf.AddrStack.Offset = ctx.Esp;
        sf.AddrStack.Mode = AddrModeFlat;
    #elif _M_X64
        auto imageType = IMAGE_FILE_MACHINE_AMD64;
        sf.AddrPC.Offset = ctx.Rip;
        sf.AddrPC.Mode = AddrModeFlat;
        sf.AddrFrame.Offset = ctx.Rsp;
        sf.AddrFrame.Mode = AddrModeFlat;
        sf.AddrStack.Offset = ctx.Rsp;
        sf.AddrStack.Mode = AddrModeFlat;
    #endif

        MODULEENTRY32 me;
        auto snap = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, GetCurrentProcessId());
        auto info = Module32First(snap, &me);
        while (info) {
            auto dw = SymLoadModule64(ph, 0, me.szExePath, me.szModule, (DWORD64)me.modBaseAddr, me.modBaseSize);
            if (!Module32Next(snap, &me))break;
        }
        CloseHandle(snap);
        auto thread = GetCurrentThread();

        PIMAGEHLP_SYMBOL64 sym = (IMAGEHLP_SYMBOL64 *)malloc(sizeof(IMAGEHLP_SYMBOL64) + 100);
        if (!sym)
            return;
        memset(sym, 0, sizeof(IMAGEHLP_SYMBOL64) + 100);
        sym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);
        sym->MaxNameLength = 100;

        IMAGEHLP_LINE64 line = { 0 };
        line.SizeOfStruct = sizeof(line);
        for (;;) {
            auto result = StackWalk(imageType, ph, thread, &sf, &ctx, 0, SymFunctionTableAccess64, SymGetModuleBase64, 0);
            if (result) {
                DWORD64 offset = 0;
                DWORD offset_for_line = 0;
                CHAR und_fullname[100];

                if (sf.AddrPC.Offset != 0) {
                    if (SymGetSymFromAddr64(ph, sf.AddrPC.Offset, &offset, sym)) {
                        UnDecorateSymbolName(sym->Name, und_fullname, 100, UNDNAME_COMPLETE);
                        cout << und_fullname;
                    }

                    if (SymGetLineFromAddr64(ph, sf.AddrPC.Offset, &offset_for_line, &line)) {
                        cout << " " << line.FileName << "(" << line.LineNumber << ")";
                    }
                    cout << endl;
                }
            }
            else
                break;
        }
        SymCleanup(ph);
    }
}
int main()
{
    ph = GetCurrentProcess();
    foo();
    return 0;
}

编译请链接dbghelp.lib

核心就是StackWalk与SymGetSymFromAddr64,SymGetLineFromAddr64。

StackWalk用于获取下一层堆栈。

SymGetSymFromAddr64用于获取当前函数名。

SymGetLineFromAddr64用于获取函数所在文件及行号。

为了这三个函数正常工作,还要初始化符号相关功能(SymInitialize),取得当前线程描述表(RtlCaptureContext),加载用到的模块(SymLoadModule64)。

用到了<DbgHelp.h> <TlHelp32.h>这两个头文件。

上面代码执行后会在控制台输出堆栈信息。

参考:

  https://stackoverflow.com/questions/77005/how-to-generate-a-stacktrace-when-my-gcc-c-app-crashes

  http://www.codeproject.com/KB/threads/StackWalker.aspx

时间: 2024-12-26 20:42:11

在Linux与Windows上获取当前堆栈信息的相关文章

Android上获取设备的信息

http://www.cnblogs.com/chenyingzhong/archive/2011/07/26/2117259.html Android上获取设备的信息,布布扣,bubuko.com

windows系统调用 获取当前内存信息

1 #include "iostream" 2 #include "windows.h" 3 #include "shlwapi.h" 4 #include "iomanip" 5 #pragma comment(lib,"shlwapi.lib") 6 using namespace std; 7 8 void main(){ 9 SYSTEM_INFO si; 10 ZeroMemory(&si

TCP之Delay ACK在Linux和Windows上实现的异同-Linux的自适应ACK

关于TCP Delay ACK的概念我就不多说了,到处复制粘贴标准文献以及别人的文章只能让本文篇幅加长而降低被阅读完的欲望,再者这也不是什么论文,附录参考文献几乎很少有人去看,所以我把这些都略过了. 和风吹的干皮鞋,吹的断愁绪吗? 写完本文后的补充: 这段话是我写完本文后补上去的.本来我想把这篇文章控制在2000字以内,或者更少的,800-1000字以内,无奈还是说多了...今天心情非常好,因为我竟然在梦里把三亨利之战的细节搞清楚了,迄今,我觉得自己对于西洋史的认知更近了一步,可以说今天是一个里

在linux和windows上安装qt及creator

qt是个跨平台的好东西. 因为考虑到将来的需求,新做的软件需要能够跨平台,因为是用qt来做,所以一开始搭环境就考虑到跨平台的迁移. 一,windows平台 windows上用的是qt5.5+mingw+qtcreator 3.5 其实windows没什么可说的 1,从qt64ng里下载最新的qt5.5+mingw的环境,然后安装包安装. 2,下载最新的qtcreator,然后安装 3,打开qtcreator,工具->选项->构建与运行 添加一个kit 然后选择qt版本 然后选择编译器和调试器

Erlang分布式在linux和windows上的注意事项

没事做,就在两台机器间测试下Erlang分布式的例子,一个台是windowsXP,一台装的redHat9,没有详细的文档,自己摸索着搞成功了,记录下. 1.首先,分布式Erlang的实现提供了自有的安全机制来预防未经授权的Erlang系统访问.Erlang系统与别的机器进行交互时必须有同样的magic cookie,保存在一个称为.erlang.cookie的文件中,为了在两台不同机器间测试,需要编辑一份.erlang.cookie,内容随便,比如:just_test 然后将这份文件拷贝到win

Linux或Windows上实现端口映射

通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能. 一.Windows Server 下实现端口映射 1. 查询端口映射情况 netsh interface portproxy show v4tov4 2. 查询某一个IP的所有端口映射情况 netsh interface portproxy show v4tov4 | find "[目标IP]" 例:netsh interface po

perl 在windows上获取当前桌面壁纸

更多 #!/usr/bin/perl # 在windows获取当前的桌面壁纸 # See also: https://www.winhelponline.com/blog/find-current-wallpaper-file-path-windows-10/ use v5.26; use strict; use utf8; use autodie; use warnings; use Encode qw(decode encode); use experimental 'smartmatch'

使用WisdomTool RESTClient如何在Linux和Mac上获取测试报告和API文档?

使用WisdomTool RESTClient自动化测试REST API,生成REST API文档, 需要先执行命令java -jar restclient-1.1.jar启动WisdomTool RESTClient界面. 先使用工具测试REST API,产生历史记录. 选择菜单选项 Apidoc --> Create 生成API文档: work/apidoc/apidoc.html 选择菜单选项 Test --> Start Test 生成测试报告: work/report/report.

主动抛异常获取调试堆栈信息

android开发中常见的调试方法有: 下断点(break point)调试跟踪: 此方法局限性最大,要求程序是可中断,且非系统应用等. 打印日志(systemout.log都是此类): 此方法应用最广泛,也常在应用整个流程的关键位置或方法上记录,方便bug出现时的状态及流程获取.但是日志也仅局限于单个代码位置的状态记录,难以获取更广的上下文信息.本文要补充讨论的内容就是要解决这个问题: 通过获取命令调用的堆栈,来获取更全面的调试信息.至于如何获取这边提供主动抛异常的方法: try { thro