20

这个问题很可能是使用 Cygwin 可执行文件中的堆栈转储的重复- 但我是初学者,我不理解答案,甚至部分问题。

我对 C++ 和编程很陌生,我正在使用 NetBeans 进行开发。我正在处理一些编译得很好但运行时失败的代码。如果我使用调试器,我会收到以下错误:

1 [main] all 6200 exception::handle: Exception: STATUS_ACCESS_VIOLATION
881 [main] all 6200 open_stackdumpfile: Dumping stack trace to all.exe.stackdump

我设法找到了文件 all.exe.stackdump,我可以通过 notepad++ 读取它,但我不明白它的含义。我通过另一个问题收集到有一种用户友好的方式来解码这个文件,但我最好的猜测bash$ gdb all.exe.stackdump是无效的。我在调试中使用此文件的最佳方式是什么?

以防万一,这里是 all.exe.stackdump 的内容

Exception: STATUS_ACCESS_VIOLATION at eip=00434C41
eax=2003A2E4 ebx=0028A95C ecx=00000000 edx=0028A95C esi=0028A9B0 edi=00000000
ebp=0028A9C8 esp=0028A930 program=[redacted for privacy/security], pid 6200, thread main
cs=0023 ds=002B es=002B fs=0053 gs=002B ss=002B
Stack trace:
Frame     Function  Args
0028A9C8  00434C41  (00000000, 2003A4F0, 0028A9E8, 00000000)
0028A9E8  00436B14  (00000000, 2003A4F0, 0028AA28, 0028D000)
0028AAF8  004036A4  (0028AB80, 2003A2B0, 00000014, 00000003)
0028ABD8  00403FBC  (00000001, 0028AC00, 200280E8, 2003A189)
0028ACF8  61007535  (00000000, 0028CD78, 61006B20, 00000000)
End of stack trace
4

3 回答 3

10

您可以使用“功能”地址作为addr2line.

addr2line -f -C -e main.exe 0xADD4355

在所有地址中使用 awk 和管道对其进行过滤:

awk '/^[0-9]/{print $2}' main.exe.stackdump | addr2line -f -C -e main.exe

如果您看到??'s 而不是函数名称,则需要使用调试符号 ( -g, -ggdb3, ...)重新构建

于 2014-11-23T15:03:06.180 回答
8

这是很多人的通病;通常他们会告诉你使用 gdb。然而,这并不总是一个合理的答案。您不能重新编译它,因为不能保证新版本与崩溃的版本具有相同的符号地址。有几个工具可能会有所帮助:objdump、addr2line 等。您可以执行“objdump -D -S build.out > build.rasm.txt”,然后在文本中搜索这些函数地址。Addr2line 也是识别这些功能的好选择。如果您要经常处理此类崩溃问题,建议您编写一个脚本工具来帮助您的工作。

祝你好运。

于 2013-05-22T01:55:42.110 回答
0

找到有问题的行的另一种方法是在二进制文件上使用 gdb。所以先运行gdb: gdb main.exe

在 gdb 内部运行: info line *0xADD4355

于 2016-10-21T20:08:53.293 回答