windows程序崩溃调试终极武器

windows程序崩溃调试终极武器—dump文件

一、前言

前不久开发了一款windows程序,目前已经是测试跑了,对于windows程序熟悉的童鞋,应该都知道一个事,就是他运行时有一个黑框,如果崩溃的就是下面这种情形~

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QBnXE8go-1599873016190)(https://imgkr2.cn-bj.ufileos.com/3d8c2beb-b08a-4fc2-9486-3486f2ea1a9c.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=U7ib82jgzbzZWk404FIR6dNkwE0%253D&Expires=1599957378)]

这种情况有时候会给我们一种不知所措的感觉,看日志吧有时候崩溃了,不一定出现在什么地方;异常处理吧,又不像JAVA那么多的异常,所以很多时候,我们遇到这种情况就有些不知所措了

今天,带来一款终极秘密武器—dump文件;


二、实战

1、dump文件简介

dump文件是进程的内存镜像,可以吧程序的执行状态通过调试器保存到dump文件中;


2、通过任务管理生成dump文件

首先,我们写一段测试程序:

#include 

using namespace std;

void fun(int* p)
{
	p[0] = 1;
}

int main()
{
	fun(NULL);
	return 0;
}

然后我们编译一把,再运行

我们会得到这么一个错误:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ugyHxeNO-1599873016192)(https://imgkr2.cn-bj.ufileos.com/1f8266de-37d1-4baa-a16c-2abc1b4b56b3.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=b1yked4MlBZ2U3dTh08Q%252BPvK39w%253D&Expires=1599957393)]

此时,我们不要做关闭这个框,我们只需要吧任务管理器打开,找到该进程,然后导出文件就可以了

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-utgchDhh-1599873016193)(https://imgkr2.cn-bj.ufileos.com/c85f06b2-9e36-40ad-a3db-db212546fbb1.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=%252FDmvqiGDFEPHGBG1Dos%252By91vPCU%253D&Expires=1599957402)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Cb17aC2d-1599873016194)(https://imgkr2.cn-bj.ufileos.com/8b9e04ec-365c-4f6e-a1ad-0645467ae3ae.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=c8ktbb1nZXRco3Yq1M8rDl9PsZ0%253D&Expires=1599957406)]

我们打开路径,拷贝该文件到我们exe所在的目录:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZNSzceJu-1599873016195)(https://imgkr2.cn-bj.ufileos.com/510ea017-e9a2-4a5e-9267-26fcc7bf4b55.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=M42KxStVGlJwu0JLsizwHAG%252Bc2w%253D&Expires=1599957419)]

然后我们打开vs,这里使用的是vs2015

由于我吧dmp文件放在了exedpb目录下,不用设置符号路径

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ltbKN6Lm-1599873016196)(https://imgkr2.cn-bj.ufileos.com/f92dbe72-5601-4233-9baa-88de459cfa47.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=9vaQB29DEDhbKJaJoiJrrUzuGqk%253D&Expires=1599957432)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tXB7PabC-1599873016197)(https://imgkr2.cn-bj.ufileos.com/673c71e9-827f-4e84-b3cb-f20c3798ed9b.png?UCloudPublicKey=TOKEN_8d8b72be-579a-4e83-bfd0-5f6ce1546f13&Signature=Rerke3%252FSg6EmmdpUGgpubY6ecLo%253D&Expires=1599957436)]

这里千万注意一点,很多博客上都没有说到这一点:32位程序和64位程序调试是不同的

如果我们程序是32位的,但是我们的开发机是64位,通过转存储文件生成的文件就不是我们32位程序对应的文件了,就会无法调试;


3、通过程序生成dump文件

上面我们说到了通过任务管理器生成的dump文件的方式会出现不兼容或者说是错误,那么怎么去解决这个问题呢?

还好微软也提供了API出来,我们可以再程序中使用微软的API进行调用,这样通过程序产生的dump文件就没有位数的问题了;

这里提供一个通用的代码,是直接可以拿过来用的~感觉我吧

minidmp.h

#pragma once
#include 
#include 
#include 
#pragma comment(lib, "dbghelp.lib")
#pragma warning(disable:4996) //全部关掉
#pragma warning(once:4996) //仅显示一个

/*
#ifndef _M_IX86
#error "The following code only works for x86!"
#endif
*/

inline BOOL IsDataSectionNeeded(const WCHAR* pModuleName)
{
	if (pModuleName == 0)
	{
		return FALSE;
	}

	WCHAR szFileName[_MAX_FNAME] = L"";
	_wsplitpath(pModuleName, NULL, NULL, szFileName, NULL);

	if (wcsicmp(szFileName, L"ntdll") == 0)
		return TRUE;

	return FALSE;
}

inline BOOL CALLBACK MiniDumpCallback(PVOID                            pParam,
	const PMINIDUMP_CALLBACK_INPUT   pInput,
	PMINIDUMP_CALLBACK_OUTPUT        pOutput)
{
	if (pInput == 0 || pOutput == 0)
		return FALSE;

	switch (pInput->CallbackType)
	{
	case ModuleCallback:
		if (pOutput->ModuleWriteFlags & ModuleWriteDataSeg)
			if (!IsDataSectionNeeded(pInput->Module.FullPath))
				pOutput->ModuleWriteFlags &= (~ModuleWriteDataSeg);
	case IncludeModuleCallback:
	case IncludeThreadCallback:
	case ThreadCallback:
	case ThreadExCallback:
		return TRUE;
	default:;
	}

	return FALSE;
}

inline void CreateMiniDump(PEXCEPTION_POINTERS pep, LPCTSTR strFileName)
{
	HANDLE hFile = CreateFile(strFileName, GENERIC_READ | GENERIC_WRITE,
		FILE_SHARE_WRITE, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);

	if ((hFile != NULL) && (hFile != INVALID_HANDLE_VALUE))
	{
		MINIDUMP_EXCEPTION_INFORMATION mdei;
		mdei.ThreadId = GetCurrentThreadId();
		mdei.ExceptionPointers = pep;
		mdei.ClientPointers = NULL;

		MINIDUMP_CALLBACK_INFORMATION mci;
		mci.CallbackRoutine = (MINIDUMP_CALLBACK_ROUTINE)MiniDumpCallback;
		mci.CallbackParam = 0;

		::MiniDumpWriteDump(::GetCurrentProcess(), ::GetCurrentProcessId(), hFile, MiniDumpNormal, (pep != 0) ? &mdei : 0, NULL, &mci);

		CloseHandle(hFile);
	}
}

LONG __stdcall MyUnhandledExceptionFilter(PEXCEPTION_POINTERS pExceptionInfo)
{
	CreateMiniDump(pExceptionInfo, "orderBookMatchEngine.dmp");

	// EXCEPTION_EXECUTE_HANDLER equ 1 表示我已经处理了异常, 可以优雅地结束了
	// EXCEPTION_CONTINUE_SEARCH equ 0 表示我不处理, 其他人来吧, 于是windows调用默认的处理程序显示一个错误框, 并结束
	// EXCEPTION_CONTINUE_EXECUTION equ - 1 表示错误已经被修复, 请从异常发生处继续执行
	return EXCEPTION_EXECUTE_HANDLER;
}

// 此函数一旦成功调用,之后对 SetUnhandledExceptionFilter 的调用将无效
void DisableSetUnhandledExceptionFilter()
{
	void* addr = (void*)GetProcAddress(LoadLibrary("kernel32.dll"),
		"SetUnhandledExceptionFilter");

	if (addr)
	{
		unsigned char code[16];
		int size = 0;

		code[size++] = 0x33;
		code[size++] = 0xC0;
		code[size++] = 0xC2;
		code[size++] = 0x04;
		code[size++] = 0x00;

		DWORD dwOldFlag, dwTempFlag;
		VirtualProtect(addr, size, PAGE_READWRITE, &dwOldFlag);
		WriteProcessMemory(GetCurrentProcess(), addr, code, size, NULL);
		VirtualProtect(addr, size, dwOldFlag, &dwTempFlag);
	}
}
LPTOP_LEVEL_EXCEPTION_FILTER WINAPI MyDummySetUnhandledExceptionFilter(LPTOP_LEVEL_EXCEPTION_FILTER lpTopLevelExceptionFilter)
{
	return NULL;
}

BOOL PreventSetUnhandledExceptionFilter()
{
	HMODULE hKernel32 = LoadLibrary("kernel32.dll");
	if (hKernel32 == NULL) return FALSE;
	void *pOrgEntry = GetProcAddress(hKernel32, "SetUnhandledExceptionFilter");
	if (pOrgEntry == NULL) return FALSE;
	unsigned char newJump[100];
	DWORD dwOrgEntryAddr = (DWORD)pOrgEntry;
	dwOrgEntryAddr += 5; // add 5 for 5 op-codes for jmp far
	void *pNewFunc = &MyDummySetUnhandledExceptionFilter;
	DWORD dwNewEntryAddr = (DWORD)pNewFunc;
	DWORD dwRelativeAddr = dwNewEntryAddr - dwOrgEntryAddr;

	newJump[0] = 0xE9;  // JMP absolute
	memcpy(&newJump[1], &dwRelativeAddr, sizeof(pNewFunc));
	SIZE_T bytesWritten;
	BOOL bRet = WriteProcessMemory(GetCurrentProcess(),
		pOrgEntry, newJump, sizeof(pNewFunc) + 1, &bytesWritten);
	return bRet;
}

void InitMinDump()
{
	//注册异常处理函数
	SetUnhandledExceptionFilter(MyUnhandledExceptionFilter);

	//	PreventSetUnhandledExceptionFilter();
	//使SetUnhandledExceptionFilter
	DisableSetUnhandledExceptionFilter();
}

在main函数中只要在最开始吧的时候使用初始化函数就可以了~

案例:

#include 
#include "minidmp.h"

using namespace std;

void fun(int* p)
{
	p[0] = 1;
}

int main()
{
	InitMinDump();
	fun(NULL);
	return 0;
}

然后编译运行,会在当前文件夹中出现orderBookMatchEngine.dmp文件,然后按照上面的流程打开调试就可以了~


三、总结

调试程序和寻找BUG,是一个程序员必备的技能之一,很多处理问题的能力是从工作中遇到的问题总结得到的,也是其他地方学习不到的~

学习更多的调试技能和知识,才能在工作中游刃有余~

四、往期精彩汇总

GDB 多线程之旅

肝!动态规划

C++使用锁注意事项

呕心沥血的递归

muduo源码剖析学习总结

不懂后台服务器学什么的快点看过来

揭开高性能服务器底层面纱


欢迎关注公众号—后台服务器开发,更多精彩等你来看~


你可能感兴趣的:(C\C++,后台开发,c++,windows,调试)