欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
使用MAP文件快速定位程序崩潰代碼行
2003-6-23 12:02:35
[發(fā)布并查看相關(guān)評論]
TongSEC組 劉可
作為程序員,平時(shí)最擔心見(jiàn)到的事情就是程序發(fā)生了崩潰,無(wú)論是指針越界還是非法操作,都將給我們的應用系統造成巨大的損失。但在一個(gè)大型系統的測試過(guò)程中,初期出現程序崩潰似乎成了不可避免的事。其實(shí)測試中出現程序崩潰并不可怕,反而是測試的成功。我們更為關(guān)心的是程序中的哪一行導致了系統崩潰,這樣我們才能有針對性的進(jìn)行改正。
在VC中,我們可以利用出現程序崩潰時(shí)VC的自動(dòng)跳轉,定位到出錯代碼行。但在大量的壓力測試時(shí),尤其是多線(xiàn)程測試時(shí),同時(shí)出現幾十個(gè)錯,這時(shí)VC本身的出錯跳轉往往會(huì )失靈。
在這里我們介紹一種輔助查找程序崩潰代碼行的好方法,它的核心就是利用編譯時(shí)生成MAP文件中的信息來(lái)定位代碼行。
下面就開(kāi)始我們的介紹。
首先我們必須生成程序的MAP文件。那么什么是 MAP 文件呢?簡(jiǎn)單地講, MAP 文件是程序的全局符號、源文件和代碼行號信息的唯一的文本表示方法,是整個(gè)程序工程信息的靜態(tài)文本。它可以在任何地方、任何時(shí)候使用,不需要有額外的程序進(jìn)行支持,僅僅通過(guò)一個(gè)文本閱讀工具如Ultra Edit就可以打開(kāi)了。而且,這是唯一能找出程序崩潰代碼行的救星。
那么我們應該如何生成MAP文件呢?在 VC 中,我們可以按下 Alt+F7,打開(kāi)“Project Settings”選項頁(yè),選擇 C/C++ 選項卡,并在最下面的 Project Options 里面輸入:/Zd ,然后要選擇 Link 選項卡,選中“Generate mapfile”復選框,并在最下面的 Project Options 里面輸入:/mapinfo:lines,表示生成 MAP 文件時(shí),加入行信息。最后按下 F7 來(lái)編譯生成 EXE 可執行文件和 MAP 文件,此時(shí)可以在工程的Debug目錄下找到剛剛生成的MAP文件,文件名為“工程名.map”。
通過(guò)上面的步驟,已經(jīng)得到了 MAP 文件,那么我們該如何利用它呢?讓我們從一個(gè)簡(jiǎn)單的實(shí)例入手,一步一步演示使用MAP文件定位程序崩潰行的過(guò)程。
首先假設我們的VC工程中有下面這個(gè)文件:
//*****************************************************
// 程序名稱(chēng):演示如何通過(guò)崩潰地址找出源代碼的出錯行
// 作者:劉可
// 日期:2003-6-19
// 本程序會(huì )產(chǎn)生“除0錯誤”,所以會(huì )導致
// 程序崩潰,彈出“非法操作”對話(huà)框。
//******************************************************
#include
int crashtest(int a,int b)
{
int c;
c = a/b;
return c;
}
void main(void)
{
int a = 30;
int b = 0;
int ret;
printf("let‘s begin crash test...\n");
ret = crashtest(a,b);
}
很顯然本程序有“除0錯誤”,在 Debug 方式下編譯,運行時(shí)會(huì )產(chǎn)生“非法操作”。我們記錄下產(chǎn)生崩潰的地址——在我的機器上是 0x0040102f 。這個(gè)在不同的機器上可能地址不同,但記下這個(gè)地址我們下面將要使用。
我們打開(kāi)它的 MAP 文件:(這里列出我們比較關(guān)心的內容,其他的就略過(guò)了)
abort(工程名)
Timestamp is 3ef16533 (Thu Jun 19 15:24:35 2003)
Preferred load address is 00400000
Start    Length    Name        Class
0001:00000000 0001081dH .text        CODE
0002:00000000 000013baH .rdata        DATA
0002:000013ba 00000000H .edata        DATA
0003:00000000 00000104H .CRT$XCA       DATA
0003:00000104 00000104H .CRT$XCZ       DATA
0003:00000208 00000104H .CRT$XIA       DATA
0003:0000030c 00000109H .CRT$XIC       DATA
0003:00000418 00000104H .CRT$XIZ       DATA
0003:0000051c 00000104H .CRT$XPA       DATA
0003:00000620 00000104H .CRT$XPX       DATA
0003:00000724 00000104H .CRT$XPZ       DATA
0003:00000828  00000104H .CRT$XTA       DATA
0003:0000092c  00000104H .CRT$XTZ       DATA
0003:00000a30  00003236H .data        DATA
0003:00003c68  000019c8H .bss        DATA
0004:00000000  00000014H .idata$2       DATA
0004:00000014  00000014H .idata$3       DATA
0004:00000028  00000120H .idata$       DATA
0004:00000148  00000120H .idata$5        DATA
0004:00000268  000004f4H .idata$6       DATA
Address Publics by Value Rva+Base Lib:Object
0001:00000020 ?crashtest@@YAHHH@Z 00401020 f main.obj
0001:0000003c _main 0040103c f main.obj
0001:000000b0 _printf 004010b0 f LIBCD:printf.obj
0001:00000130 __chkesp 00401130 f LIBCD:chkesp.obj
0001:00000170 _mainCRTStartup 00401170 f LIBCD:crt0.obj
0001:000002a0 __amsg_exit 004012a0 f LIBCD:crt0.obj
0001:00000300 __stbuf 00401300 f LIBCD:_sftbuf.obj
0001:00000460 __ftbuf 00401460 f LIBCD:_sftbuf.obj
0001:00000520 __output 00401520 f LIBCD:output.obj
0001:000013c0 ___initstdio 004023c0 f LIBCD:_file.obj
0001:000014f0 ___endstdio 004024f0 f LIBCD:_file.obj
0001:00001510 __CrtDbgBreak 00402510 f LIBCD:dbgrpt.obj
0001:00001520 __CrtSetReportMode 00402520 f LIBCD:dbgrpt.obj
0001:00001580 __CrtSetReportFile 00402580 f LIBCD:dbgrpt.obj
0001:00001600 __CrtSetReportHook 00402600 f LIBCD:dbgrpt.obj
0001:00001620 __CrtDbgReport 00402620 f LIBCD:dbgrpt.obj
如果仔細瀏覽 Rva+Base 這欄,我們可以發(fā)現第一個(gè)比崩潰地址 0x0040102f 大的函數地址是 0x0040103c ,所以在 0x0040103c 這個(gè)地址之前的那個(gè)入口就是產(chǎn)生崩潰的函數,也就是這行:
0001:00000020 ?crashtest@@YAHHH@Z 00401020 f main.obj
因此,發(fā)生崩潰的函數就是 ?crashtest@@YAHHH@Z,所有以問(wèn)號開(kāi)頭的函數名稱(chēng)都是 C++ 修飾的名稱(chēng)。所以在我們的源程序中,這個(gè)發(fā)生崩潰的函數就是 crashtest ()!
現在我們便輕而易舉地知道了發(fā)生崩潰的函數名稱(chēng)。把它記下來(lái),然后我們將要直接定位發(fā)生崩潰的代碼行了。我們注意 MAP 文件的最后部分——代碼行信息(Line numbers information),它是以這樣的形式顯示的:
Line numbers for .\Debug\main.obj(D:\我的工作\技術(shù)\出異常例子abort\main.cpp) segment .text
12 0001:00000020 14 0001:0000002b 15 0001:00000035 16 0001:00000038
19 0001:0000003c 20 0001:00000057 21 0001:0000005e 23 0001:00000065
24 0001:00000072 25 0001:00000085
第一個(gè)數字代表在源代碼中的代碼行號,第二個(gè)數是該代碼行在所屬的代碼段中的偏移量。如果要查找代碼行號,需要使用下面的公式做一些十六進(jìn)制的減法運算:
崩潰行偏移 = 崩潰地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
為什么要這樣做呢?因為我們得到的崩潰地址都是由 偏移地址(Rva)+ 基地址(Base) 得來(lái)的,所以在計算行號的時(shí)候要把基地址減去。一般情況下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代碼段都是從 0x1000 偏移開(kāi)始的,所以也必須減去 0x1000 。
所以我們的:崩潰行偏移 = 0x0040102f - 0x00400000 - 0x1000 = 0x2f
我們在MAP 文件的中的代碼行信息里查找不超過(guò)計算結果0x2f,但卻最接近的數。發(fā)現是 main.cpp 文件中的:
14 0001:0000002b
也就意味著(zhù)在源代碼中的第 14 行!讓我們來(lái)看看源代碼,注意注釋行和空行也要計算在內,程序的第14行為:
c = a/b;
果然就是第 14 行啊,它發(fā)生了“除0異常”!
方法已經(jīng)介紹完了,從今以后,我們就可以精確地定位到源代碼中的崩潰行,而且只要編譯器可以生成 MAP 文件,無(wú)論在WIN平臺還是UNIX平臺,本方法都是適用的。
本文我們只是列舉了一個(gè)非常簡(jiǎn)單的“除0異常”例子,使用MAP文件的效力或許還不十分明顯。但相信在我們的大型應用系統調試中,使用MAP文件的輔助方法來(lái)快速定位發(fā)生程序崩潰的函數以及代碼行,將會(huì )為我們的程序調試工作節省大量時(shí)間和精力,提高我們的調試質(zhì)量。我們甚至可以要求遠地用戶(hù)直接提供程序崩潰的地址,然后就可以在自己機器上利用MAP文件靜態(tài)地找到出錯的那行,并在程序中進(jìn)行相應修正了。
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
僅通過(guò)崩潰地址找出源代碼的出錯行
怎樣使用Map文件進(jìn)行查錯
關(guān)于形如
如何定位Release程序崩潰原因
VC|MFC內存不能為“read”的調試方法
obj文件(轉載)
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久