一:VS2005中SetUnhandledExceptionFilter函数应用
http://blog.csdn.net/happyhell/archive/2009/10/24/4723300.aspx
很多软件通过设置自己的异常捕获函数,捕获未处理的异常,生成报告或者日志(例如生成mini-dump文件),达到Release版本下追踪Bug的目的。但是,到了VS2005(即VC8),Microsoft对CRT(C运行时库)的一些与安全相关的代码做了些改动,典型的,例如增加了对缓冲溢出的检查。新CRT版本在出现错误时强制把异常抛给默认的调试器(如果没有配置的话,默认是Dr.Watson),而不再通知应用程序设置的异常捕获函数,这种行为主要在以下三种情况出现。
(1)调用abort函数,并且设置了_CALL_REPORTFAULT选项(这个选项在Release版本是默认设置的)。
(2)启用了运行时安全检查选项,并且在软件运行时检查出安全性错误,例如出现缓存溢出。(安全检查选项 /GS 默认也是打开的)
(3)遇到_invalid_parameter错误,而应用程序又没有主动调用_set_invalid_parameter_handler设置错误捕获函数。
所以结论是,使用VS2005(VC8)编译的程序,许多错误都不能在SetUnhandledExceptionFilter捕获到。这是CRT相对于前面版本的一个比较大的改变,但是很遗憾,Microsoft却没有在相应的文档明确指出。
之所以应用程序捕获不到那些异常,原因是因为新版本的CRT实现在异常处理中强制删除所有应用程序先前设置的捕获函数,如下所示:
/* Make sure any filter already in place is deleted. */
SetUnhandledExceptionFilter(NULL);
UnhandledExceptionFilter(&ExceptionPointers);
解决方法是拦截CRT调用SetUnhandledExceptionFilter函数,使之无效。在X86平台下,可以使用以下代码。
#ifndef _M_IX86
#error "The following code only works for x86!"
#endif
void DisableSetUnhandledExceptionFilter()
{
void *addr = (void*)GetProcAddress(LoadLibrary(_T("kernel32.dll")),
"SetUnhandledExceptionFilter");
if (addr)
{
unsigned char code[16];
int size = 0;
code[size++] = 0x33;
code[size++] = 0xC0;
code[size++] = 0xC2;
code[size++] = 0x04;
code[size++] = 0x00;
DWORD dwOldFlag, dwTempFlag;
VirtualProtect(addr, size, PAGE_READWRITE, &dwOldFlag);
WriteProcessMemory(GetCurrentProcess(), addr, code, size, NULL);
VirtualProtect(addr, size, dwOldFlag, &dwTempFlag);
}
}
在设置自己的异常处理函数后,调用DisableSetUnhandledExceptionFilter禁止CRT设置即可。
调用示例如下:
SetUnhandledExceptionFilter(MyUnhandledExceptionFilter);
DisableSetUnhandledExceptionFilter();
其中MyUnhandledExceptionFilter为自己实现的处理函数,具体见下节。
上面通过设置API hook,解决了在VS2005上的异常捕获问题,这种虽然不是那么“干净”的解决方案,确是目前唯一简单有效的方式。
虽然也可以通过_set_abort_behavior(0, _WRITE_ABORT_MSG | _CALL_REPORTFAULT), signal(SIGABRT, ...), 和_set_invalid_parameter_handler(...) 解决(1)(3),但是对于(2),设置API hook是唯一的方式。
二:创建mini-dump文件
在程序出错的时候调用 API函数自己写 mini-dump文件。从而克服了 drwtsn32,ntsd程序的缺点。生成Mini-Dump文件的步骤如下:
#include
#pragma comment(lib, "Dbghelp.lib")
LONG WINAPI MyUnhandledExceptionFilter(struct _EXCEPTION_POINTERS* lpExceptionInfo)
{
TCHAR szProgramPath[MAX_PATH] = {0};
if(GetModuleFileName(NULL, szProgramPath, MAX_PATH))
{
LPTSTR lpSlash = _tcsrchr(szProgramPath, '//');
if(lpSlash)
{
*(lpSlash + 1) = '/0';
}
}
TCHAR szDumpFile[MAX_PATH] = {0};
_stprintf(szDumpFile, _T("%s%d.dmp"), szProgramPath, time(NULL));
TCHAR szReportFile[MAX_PATH] = {0};
_stprintf(szReportFile, _T("%sBugReport.exe"), szProgramPath);
HANDLE hDumpFile = CreateFile(szDumpFile, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL ,NULL);
MINIDUMP_EXCEPTION_INFORMATION stMiniDumpExceptionInfo;
stMiniDumpExceptionInfo.ExceptionPointers = lpExceptionInfo;
stMiniDumpExceptionInfo.ThreadId = GetCurrentThreadId();
stMiniDumpExceptionInfo.ClientPointers = TRUE;
MiniDumpWriteDump(GetCurrentProcess(), GetCurrentProcessId(), hDumpFile,
MiniDumpNormal, &stMiniDumpExceptionInfo, NULL, NULL);
CloseHandle(hDumpFile);
::ShellExecute(NULL, NULL, szReportFile, szDumpFile, NULL, SW_HIDE);
//Use your own user-friendly ui prompt here
MessageBox(NULL, _T("Program crashed, generate dump file and call bug report!"), _T("Oops"), MB_OK);
return EXCEPTION_EXECUTE_HANDLER;
}
三:使用windbg分析Mini-dump文件
使用windbg打开dmp文件,就可以看到出错时的call stack了。
windbg下载地址在这里http://www.microsoft.com/whdc/devtools/debugging/debugstart.mspx
下载安装最新版本即可,使用windbg过程如下:安装。然后打开菜单file-> symbol file path,添加如下:
srv*c:/symbol_local*http://msdl.microsoft.com/download/symbols;c:/debug
其中srv*c:/symbol_local*http://msdl.microsoft.com/download/symbols;指明从网上下载操作系统使用的symbol存放到c盘symbol_local目录,另外程序的symbol(pdb文件)可以放在c盘debug目录下。
windbg会显示一段时间busy或者retrieving..,然后就可以看到详细的dump信息了。
四:利用VS2005进行dump文件调试
http://www.cppblog.com/woaidongmao/archive/2009/10/21/99135.html