我从一位同事那里收到了我的程序(在 RHEL 5.3 上运行的 qt 应用程序)的回溯,当我分析它时,我发现了一些我无法解释的东西。如果查看此回溯,您会注意到 main 和 _start 的跟踪。但在此之前,我们会在我的程序中看到 _ZN19datalog_render_area9prepStripEh 和 _ZN12QMutexLockerD1Ev。我怎样才能看到我的一些函数在 _start 和 main 之前被调用。那不是不可能吗?(请原谅我的回溯布局)
功能地址| 指令。地址 | 功能符号 ----------|-------------|------------------------- ----------------------------------| 0x8060bf2 | 0x8060dc0 | _Z11print_tracev 0x8061386 | 0x806141c | _Z15myMessageOutput9QtMsgTypePKc 0x822b558 | 0x822b598 | _ZN5QListIP13QStandardItemEixEi 0x8229ece | 0x8229f0b | _ZN12vehicleModel14updHeaderModelEP5QListIjE 0x822be7e | 0x822bf64 | _ZN14vehTableWidget19updVehicleTabLayoutEib 0x822c668 | 0x822c8e7 | _ZN14vehTableWidget13setupVehTableEib 0x82845f8 | 0x82846fc | _ZN14vehTableWidget11qt_metacallEN11QMetaObject4CallEiPPv
...程序外的函数调用
0x8060e86 | 0x80612ce | 主要的 _____________________|____________________|计划外地址:4804252 0x8060a70 | 0x8060a91 | _开始 _____________________|____________________|计划外地址:3218418744 0x808df02 | 0x808df13 | _ZN12QMutexLockerD1Ev _____________________|____________________|计划外地址:3218420336 _____________________|____________________|计划外地址:152429104 _____________________|____________________|计划外地址:3218420552 0x8208fa6 | 0x820acd0 | _ZN19datalog_render_area9prepStripEh _____________________|____________________|计划外地址:3218420336 _____________________|____________________|计划外地址:3218420500