4

我从一位同事那里收到了我的程序(在 RHEL 5.3 上运行的 qt 应用程序)的回溯,当我分析它时,我发现了一些我无法解释的东西。如果查看此回溯,您会注意到 main 和 _start 的跟踪。但在此之前,我们会在我的程序中看到 _ZN19datalog_render_area9prepStripEh 和 _ZN12QMutexLockerD1Ev。我怎样才能看到我的一些函数在 _start 和 main 之前被调用。那不是不可能吗?(请原谅我的回溯布局)

功能地址| 指令。地址 | 功能符号  
----------|-------------|------------------------- ----------------------------------|  
0x8060bf2 | 0x8060dc0 | _Z11print_tracev  
0x8061386 | 0x806141c | _Z15myMessageOutput9QtMsgTypePKc  
0x822b558 | 0x822b598 | _ZN5QListIP13QStandardItemEixEi  
0x8229ece | 0x8229f0b | _ZN12vehicleModel14updHeaderModelEP5QListIjE  
0x822be7e | 0x822bf64 | _ZN14vehTableWidget19updVehicleTabLayoutEib  
0x822c668 | 0x822c8e7 | _ZN14vehTableWidget13setupVehTableEib  
0x82845f8 | 0x82846fc | _ZN14vehTableWidget11qt_metacallEN11QMetaObject4CallEiPPv

...程序外的函数调用

0x8060e86 | 0x80612ce | 主要的  

_____________________|____________________|计划外地址:4804252  

0x8060a70 | 0x8060a91 | _开始  

_____________________|____________________|计划外地址:3218418744  

0x808df02 | 0x808df13 | _ZN12QMutexLockerD1Ev    

_____________________|____________________|计划外地址:3218420336  
_____________________|____________________|计划外地址:152429104  
_____________________|____________________|计划外地址:3218420552  

0x8208fa6 | 0x820acd0 | _ZN19datalog_render_area9prepStripEh  

_____________________|____________________|计划外地址:3218420336  
_____________________|____________________|计划外地址:3218420500  
4

3 回答 3

2

最有可能的是,您在堆栈上看到了垃圾。为了获得准确的堆栈跟踪,调试器需要帧指针(在 x86 上通常省略以保存寄存器)或调试信息。如果没有这些信息,它会尝试猜测——它会在堆栈中扫描看起来有点像代码地址的指针,并尽最大努力将它们与它们所属的函数相匹配。

正如其他人所提到的,静态初始化会导致代码在之前执行main,但是这段代码在main运行时已经返回,所以他们没有业务在真正的堆栈跟踪上。我会说,很可能,_start 之外的所有内容都是垃圾数据,可以安全地忽略。

于 2011-07-20T03:49:50.050 回答
1

这是可能的。例如,这些函数可以作为某些静态存储持续时间对象的动态初始化的一部分调用。

玩具示例:

const bool i = []() -> bool
{
    // arbitrary code here
    return true;
}();

int
main()
{}
于 2011-07-19T23:58:05.633 回答
1

看起来您有一个具有静态数据成员的类。该静态数据成员的构造函数正在调用 QMutexLocker。在调用 main() 之前构造静态数据成员。

于 2011-07-19T23:58:55.520 回答