文章1:http://hi.baidu.com/0x9000/item/7b355010f4be8c413a176e81
如何去做崩溃后的定位是一个有效的方法。
1. 可以先利用连接器的配置,产生 map 文件:
在 VC Project Setting 对话框中打开 Generate mapfile,然后在Project Options对话框中键入“/mapinfo:lines /mapinfo:exports”,这样在 ./release 目录下就有 .pdb 文件了。
然后在配合 这个方法 就可以获取源码行数了。
2. 可以产生一下 mfc42.dll 的 pdb 文件:
1). cd C:\Program Files\Microsoft Visual Studio\VC98\MFC\SRC
2). ..\..\bin\vcvars32.bat
设置一下 vc 的编译环境
3). nmake /f mfcdll.mak libname=mfc42 debug=0 编译的中间文件在 $DLL.W。
4). 将产生的 mfc42.dll 放到待调试程序的相同路径下,开始调试。
后者在调试 mfc 程序的时候非常有效,通过调用堆栈即可获悉一些很重要的信息。
文章2:http://www.cppblog.com/woaidongmao/archive/2009/10/19/98929.html
我把这个试验的源代码列出来:
const int x =10000;
int main(int argc, char* argv[])
{
int *y=0;
y=(int*)&x;
*y=10;
return 0;
}
我们用Microsoft Visual C++ 6.0(SP5)编译出一个Debug版本的EXE。双击运行它。在Windows 2000 Server下,你将会得到这样一个对话框:
标题:“Pointer.exe ? 应用程序错误”;
正文:“”0x00401279”指令引用的”0x0043101c”内存。该内存不能为”written”。
要终止程序,请单击”确定”。
要调试程序,请单击”取消”。”
知道了这些信息后,如何找到错误发生策源地呢?
请记住这个地址“0x00401279”,它是崩溃发生地。
如何找到崩溃的源头:
有两种情况:
μ 一是我们拥有源代码,可以现场调试;
μ 二是现场绝对不可以安装VC,无法调试,但是我们有它的MAP文件。
第一种情况,有源代码,这被叫做“事后调试”:
首先我们用VC IDE装载这个工程,按F11执行它,切换至反汇编窗口(Disassembly)。
按下Ctrl+G热键。
你就会得到一个“Go To”的窗口。默认选择是“Address”。在“Enter address expression”编辑框中输入崩溃发生地0x00401279。然后点击“Go To”按钮。你就来到了这个地方:
00401279 mov dword ptr [eax],0Ah
好了,我们看到了发生崩溃时执行的是这行反汇编代码,但是为什么会崩溃呢?
我们在这里设置一个断点,按F5来到这里。
在Watch窗口中键入“@EAX”察看EAX寄存器,得到的数值是“0xcccccccc”。显然这是因为向一个空指针指向的地址复制一个数据,从而造成了崩溃。
好了,针对这个问题,你已经调试成功了。
还有一个问题,对于Release版本的EXE,也可以这么调试吗?
当然可以。同样是这个例子,运行它的Release版本,得到的崩溃地址是0x0040108a。
我们在VC中装载这个工程的Release版本,按F11运行它。
来到它的反汇编代码的0x004018a处,我们看到:
0040108A mov dword ptr ds:[40B0D0h],0Ah
第二种情况,有映射文件Pointer.map:
值得注意的是,如果你只在VC Project Setting对话框中打开Generate mapfile,还是不够的。因为你一定还要输出程序代码地址和源代码行号!!这非常的重要!
要得到这些信息,请在Project Options对话框中键入“/mapinfo:lines /mapinfo:exports”。请你一定要养成这种习惯!因为这不是默认设置。
我们得到的map文件大致如下,我删节了大多数输出:
Pointer
(应用程序名)
Timestamp is 3d4407a7 (Sun Jul 28 23:03:03 2002)
(时间戳)
Preferred load address is 00400000
(最佳装载基地址。非常重要的一个数据。不过一般都是这个数。)
Address Publics by Value Rva+Base Lib:Object
0001:00000250 _main 00401250 f Pointer.obj
(_main的虚地址)
Line numbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment .text
12 0001:00000250 14 0001:00000268 15 0001:0000026f 16 0001:00000276
18 0001:0000027f 20 0001:00000291 23 0001:000002a4 24 0001:000002a6
(这就是我们的Pointer.cpp所对应的程序代码行号和相对虚拟地址的对应表)
我们可以从中看到,最佳装载基地址是0x00400000,_main的虚地址是0x00401250,而0001:00000250又是什么意思呢?
0x00000250就是_main的相对虚拟地址(RVA)。
0x00010000就是PE头文件的大小,一般都是这个数。
所以虚地址就是这么算出来的:
0x00401250 = 0x00400000 + 0x00010000 + 0x00000250
虚地址 = 最佳装载基地址 + PE头文件的大小 + 相对虚拟地址(RVA)
通过_main的RVA的计算,我们也就知道了怎么计算崩溃地址0x00401279的RVA,是0x00000279,对吧?
然后,在这个MAP映射文件的“Line numbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment .text”这个行号段中查找这个地址。如你所看到的,只有16行对应的00000276和18行对应的0000027F,没有00000279呀?
没有17行的对应关系,说明17行是空行。
那么00000279就一定是16行的了!这样你不用看那个程序员的代码,就可以通知他:崩溃发生在你的Pointer.cpp的第16行了!很酷吧!