VC下Release版程序崩溃异常捕捉与查找--map文件方式

寻找Release版程发生异常退出的地方比Debug版麻烦得多。发生异常的时候windows通常会弹出一个错误对话框,点击详细信息,我们能获得出错的地址和大概的出错信息,然后可以用以下办法分析我们的程序。

 

一.     用MAP文件定位异常代码位置。

1.         如何生成map文件

打开“Project →Project Settings”,选择 C/C++ 选项卡,在“Debug Info”栏选择“Line Numbers Only”(或者在最下面的 Project Options 里面输入:/Zd),然后要选择 Link 选项卡,选中“Generate mapfile”复选框,并再次编辑 Project Options,输入:/mapinfo:lines  /mapinfo:exports,以便在 MAP 文件中加入行信息。然后编译工程则可以在输出目录得到同名的.map文件。

2.         使用map文件定位发生异常的代码行

编译得到的map文件可以用文本方式打开,大致是这样的格式:

 

0729                 (←工程名)

 

 Timestamp is 42e9bc51 (Fri Jul 29 14:19:13 2005)    (←时间戳)

 

 Preferred load address is 00400000         (←基址)

 

……(Data段描述,省略)

 

 Address         Publics by Value              Rva+Base     Lib:Object

 

0001:00000000       ?_GetBaseMessageMap@C0729App@@KGPBUAFX_MSGMAP@@XZ 00401000 f   0729.obj
……(↑这一行开始是函数信息,下面省略)

 

Line numbers for ./Release/ShowDlg.obj(C:/0729/ShowDlg.cpp) segment .text

 

    24 0001:00003f90    28 0001:00003fce    29 0001:00003fd1    30 0001:00003fd4
……(行号信息,前面的数字是行号,后一个数字是偏移量,下面省略)

在获得程序异常的地址以后,首先通过函数信息部分定位出错的OBJ和函数。做法是用获得的异常地址与Rva+Base栏地址进行比较(Rva,偏移地址;Base,基址)。找到最后一个比获得的异常地址小的那个函数,那就是出错的函数。

之后,用获得的异常地址减去该函数的Rva+Base,就得到了异常行代码相对于函数起始地址的偏移。在“Line number for”部分找到相对应的模块,并把其后的行号信息与上面减得的偏移量对比,找到最接近的一个,前面的行号大致就是目标行了。

我们来演示一下如何制造一起崩溃事件:

我把这个试验的源代码列出来:

const int x =10000;

int main(int argc, char* argv[])

{

       int *y=0;

       y=(int*)&x;

       *y=10;

       return 0;

}

我们用Microsoft Visual C++ 6.0(SP5)编译出一个Debug版本的EXE。双击运行它。在Windows 2000 Server下,你将会得到这样一个对话框:

标题:“Pointer.exe ? 应用程序错误”;

正文:“”0x00401279”指令引用的”0x0043101c”内存。该内存不能为”written”。

要终止程序,请单击”确定”。

要调试程序,请单击”取消”。

知道了这些信息后,如何找到错误发生策源地呢?

请记住这个地址“0x00401279”,它是崩溃发生地。

如何找到崩溃的源头:

有两种情况:

一是我们拥有源代码,可以现场调试;

二是现场绝对不可以安装VC,无法调试,但是我们有它的MAP文件。

第一种情况,有源代码,这被叫做“事后调试”:

首先我们用VC IDE装载这个工程,按F11执行它,切换至反汇编窗口(Disassembly)。

按下Ctrl+G热键。

你就会得到一个“Go To”的窗口。默认选择是“Address”。在“Enter address expression”编辑框中输入崩溃发生地0x00401279。然后点击“Go To”按钮。你就来到了这个地方:

00401279   mov         dword ptr [eax],0Ah

好了,我们看到了发生崩溃时执行的是这行反汇编代码,但是为什么会崩溃呢?

我们在这里设置一个断点,按F5来到这里。

在Watch窗口中键入“@EAX”察看EAX寄存器,得到的数值是“0xcccccccc”。显然这是因为向一个空指针指向的地址复制一个数据,从而造成了崩溃。

好了,针对这个问题,你已经调试成功了。

还有一个问题,对于Release版本的EXE,也可以这么调试吗?

当然可以。同样是这个例子,运行它的Release版本,得到的崩溃地址是0x0040108a。

我们在VC中装载这个工程的Release版本,按F11运行它。

来到它的反汇编代码的0x004018a处,我们看到:

0040108A   mov         dword ptr ds:[40B0D0h],0Ah

第二种情况,有映射文件Pointer.map:

值得注意的是,如果你只在VC Project Setting对话框中打开Generate mapfile,还是不够的。因为你一定还要输出程序代码地址和源代码行号!!这非常的重要!

要得到这些信息,请在Project Options对话框中键入“/mapinfo:lines /mapinfo:exports”。请你一定要养成这种习惯!因为这不是默认设置。

我们得到的map文件大致如下,我删节了大多数输出:

Pointer

(应用程序名)

Timestamp is 3d4407a7 (Sun Jul 28 23:03:03 2002)

(时间戳)

Preferred load address is 00400000

(最佳装载基地址。非常重要的一个数据。不过一般都是这个数。)

Address         Publics by Value              Rva+Base     Lib:Object

0001:00000250       _main                      00401250 f   Pointer.obj

(_main的虚地址)

Line numbers for .DebugPointer.obj(E: PointerPointer.cpp) segment .text

12 0001:00000250    14 0001:00000268    15 0001:0000026f    16 0001:00000276

18 0001:0000027f    20 0001:00000291    23 0001:000002a4    24 0001:000002a6

(这就是我们的Pointer.cpp所对应的程序代码行号和相对虚拟地址的对应表)

我们可以从中看到,最佳装载基地址是0x00400000,_main的虚地址是0x00401250,而0001:00000250又是什么意思呢?

0x00000250就是_main的相对虚拟地址(RVA)。

0x00010000就是PE头文件的大小,一般都是这个数。

所以虚地址就是这么算出来的:

0x00401250 = 0x00400000     + 0x00010000     +  0x00000250

虚地址      = 最佳装载基地址 + PE头文件的大小 + 相对虚拟地址(RVA)

通过_main的RVA的计算,我们也就知道了怎么计算崩溃地址0x00401279的RVA,是0x00000279,对吧?

然后,在这个MAP映射文件的“Line numbers for .DebugPointer.obj(E: PointerPointer.cpp) segment .text”这个行号段中查找这个地址。如你所看到的,只有16行对应的00000276和18行对应的0000027F,没有00000279呀?

没有17行的对应关系,说明17行是空行。

那么00000279就一定是16行的了!这样你不用看那个程序员的代码,就可以通知他:崩溃发生在你的Pointer.cpp的第16行了!很酷吧!


附Release下崩掉的常见原因:

1. 未初始化变量和动态申请内存空间,debug下编译器默认会初始化

2. malloc内存空间不足导致release下越界崩掉,debug下编译器预留空间所以越界也不会崩掉

3. 内存管理出现问题,未释放或释放错误动态申请的内存



你可能感兴趣的:(map,VC,release)