C++高效获取函数调用堆栈.docx
《C++高效获取函数调用堆栈.docx》由会员分享,可在线阅读,更多相关《C++高效获取函数调用堆栈.docx(13页珍藏版)》请在冰豆网上搜索。
![C++高效获取函数调用堆栈.docx](https://file1.bdocx.com/fileroot1/2023-3/1/e9eb72f7-d84d-485f-b90d-efdae5791e85/e9eb72f7-d84d-485f-b90d-efdae5791e851.gif)
C++高效获取函数调用堆栈
C++高效获取函数调用堆栈
问题:
在程序的设计开发过程中,往往由于设计上的不足、编程上考虑得不周全或一些失误会导致程序的崩溃,影响了项目的进展,所以程序实现应该是异常安全的。
当出现了问题,需要能够快速找到问题所在,并确定出程序的上下文环境。
若能重现出现问题时的函数调用堆栈,对解决问题会有很大的帮助。
以往打印函数堆栈一般是使用DbgHelp.dll提供的功能进行。
该方法需要额外链接微软提供的库,该库有强大的功能,但使用上也比较复杂。
在此就不作介绍,有兴趣可以另外查阅书籍。
这里介绍一下另外一种实现方案,采用程序运行堆栈回溯确定函数的调用地址,并根据VC编译出来的map文件进行定位函数地址。
该方法功能单一,使用简单,效率较高。
1、背景知识
首先介绍一下该技术要用到的一些背景知识,一是函数调用堆栈,另一个就是异常处理。
1.1函数调用堆栈
调用堆栈与调用约定关系密切,平常编程中使用的_cdecl、__stdcall、__fastcall、WINAPI、APIENTRY、CALLBACK、PASCAL都是调用约定。
分类上有C语言调用约定、Pascal语言调用约定、This调用约定、快速调用约定、裸调用约定
1.1.1C语言调用约定
参数从右到左入栈,个数可变,调用函数者负责堆栈清理,性能比较低
1.1.2Pascal语言调用约定
参数从右到左入栈,个数固定,函数体本身就能知道传进来的参数个数
大部分的WindowsAPI都采用Pascal语言调用约定
1.1.3This调用约定
调用约定跟PASCAL语言调用约定相同,只是另外通过ECX寄存器传送一个额外的参数—this指针
1.1.4快速调用约定
要求将参数放在寄存器中,左边两个大小小于4个字节参数放在ECX和EDX寄存器,其余规定同Pascal调用约定。
1.1.5裸调用约定
__declspec(naked)
1.2异常处理
1.2.1C语言中提供的异常处理机制
setjmp与longjmp之外,goto语句在实际编程中也使用很广泛,处理机制并不是十分严谨,而且比较杂,功能也非常有限
1.2.2结构化异常处理(StructuredExceptionHandling,SEH)
微软提供给WIN32平台的异常处理机制,__try、__except、__finally、__leave就是提供该功能的关键字。
用__try定义出受监控的代码模块,__except定义异常处理模块,可以是平面的线性结构,也可以是分层的嵌套结构。
处理机制是向上逐级搜索恰当的异常处理模块,包括跨函数的多层嵌套try-except语句。
__except关键字带一个表达式作为参数。
表达式的值来匹配查找正确的异常处理模块,可以有1,2,3三个值。
处理流程定义如下:
1.受监控的代码模块被执行(也即__try定义的模块代码);
2.如果上面的代码执行过程中,没有出现异常的话,那么控制流将转入到__except子句之后的代码模块中;
3.否则,如果出现异常的话,那么控制流将进入到__except后面的表达式中,也即首先计算这个表达式的值,之后再根据这个值,来决定做出相应的处理。
这个值有三种情况,如下:
EXCEPTION_CONTINUE_EXECUTION(–1)异常被忽略,控制流将在异常出现的点之后,继续恢复运行。
EXCEPTION_CONTINUE_SEARCH(0)异常不被识别,也即当前的这个__except模块不是这个异常错误所对应的正确的异常处理模块。
系统将继续到上一层的try-except域中继续查找一个恰当的__except模块。
EXCEPTION_EXECUTE_HANDLER
(1)异常已经被识别,也即当前的这个异常错误,系统已经找到了并能够确认,这个__except模块就是正确的异常处理模块。
控制流将进入到__except模块中。
当离开当前的作用域时,finally块区域内的代码都将会被执行到
Windows提供了两个API函数,这两个函数只能是在__except后面的括号中的表达式作用域内有效,否则结果可能没有保证,定义如下:
LPEXCEPTION_POINTERSGetExceptionInformation(VOID);返回更全面的信息
DWORDGetExceptionCode(VOID);返回错误代码
用到的数据结构,定义如下:
typedefstruct_EXCEPTION_POINTERS
{
PEXCEPTION_RECORDExceptionRecord;//异常相关的信息
PCONTEXTContextRecord;//异常发生时,线程当时的上下文环境,主要包括寄存器的值
}EXCEPTION_POINTERS;
typedefstruct_EXCEPTION_RECORD
{
DWORDExceptionCode;
DWORDExceptionFlags;
struct_EXCEPTION_RECORD*ExceptionRecord;
PVOIDExceptionAddress;
DWORDNumberParameters;
UINT_PTRExceptionInformation[EXCEPTION_MAXIMUM_PARAMETERS];
}EXCEPTION_RECORD;
typedefstruct_CONTEXT
{
…
DWORDEbp;//寄存器指针
…
}CONTEXT;
1.2.3C++异常处理模型
建立在SEH机制之上,经常用到的try,catch,throw就是该处理模型的关键字。
Catch子名可以带一个参数,可以是各种类型的异常数据对象,该语句根据异常对象的类型来匹配。
1.2.4SEH与C++异常模型的混合使用
• SEH与C++异常模型,可以在一起被混合使用。
但最好听从MSDN的建议:
在C程序中使用try-except和try-finally;而C++程序则应该使用try-catch。
• 混合使用时,C++异常模型可以捕获SEH异常;而SEH异常模型也可以捕获C++类型的异常。
而后者通常有点小问题,它一般主要运用在提高和保证产品的可靠性上(也即在顶层函数中使用try-except语句来catch任何异常)
• VC实现的异常处理机制中,不管是try-except模型,还是try-catch模型,它们都是以函数作为一个最基本“分析和控制”的目标,也即一个函数中只能采用一种形式的异常处理规则。
1.2.5常用方式
限制一:
如果一个函数中有局部对象的存在,若有异常捕获的话,那么它就一定得采用C++的异常处理机制,而不能采用__try,__except方式。
限制二:
一个函数只能采用一种形式的异常处理规则。
所以实践中try,catch处理模型较为常用,SEH类型的系统异常可以采用catch(…)语法来捕获,而该捕捉方式并没有提供上下文环境信息。
由于该问题的存在,使用时可以使用VC提供的_set_se_translator函数进行SEH到CE的转换。
该函数可以设置一个回调函数,当每次发生异常时系统就会调用该回调函数。
若该回调函数定义为抛出一个对象的话,就可以实现从SHE到对象的转换。
在多线程环境下,该函数必须在每个线程入口处调用一下,保证该线程程序异常时抛出一个对象。
2、实现说明
不同的调用约定,生成二进制代码指令会有所不同,下面介绍以Pascal语言调用约定作为例子介绍一下函数调用堆栈
int__stdcallAdd(inta,intb)
{
return(a+b);
}
void__stdcallTestFunc(inta,intb,intc)
{
Add(1,2);
}
voidmain()
{
TestFunc(3,2,1);
}
2.1函数调用:
44:
TestFunc(3,2,1);
0040DAA5push1
0040DAA7push2
0040DAA9push3
0040DAABcall@ILT+10(TestFunc)(0040100f)
这里作了一个跳转
0040100FjmpTestFunc(00401050)
2.2 函数体:
36:
void__stdcallTestFunc(inta,intb,intc)
37:
{
00401050pushebp
00401051movebp,esp
00401053subesp,40h
00401056pushebx
00401057pushesi
00401058pushedi
00401059leaedi,[ebp-40h]
0040105Cmovecx,10h
00401061moveax,0CCCCCCCCh;初始值
00401066repstosdwordptr[edi]
38:
Add(1,2);
00401068push2
0040106Apush1
0040106Ccall@ILT+0(Add)(00401005)
39:
}
00401071popedi
00401072popesi
00401073popebx
00401074addesp,40h
00401077cmpebp,esp
00401079call__chkesp(00401230)
0040107Emovesp,ebp
00401080popebp
00401081ret0Ch;清栈
2.3 函数体:
31:
int__stdcallAdd(inta,intb)
32:
{
00401020pushebp
00401021movebp,esp
00401023subesp,40h
00401026pushebx
00401027pushesi
00401028pushedi
00401029leaedi,[ebp-40h];[ebp-40h];40H(64字节)粒度为4Byte
0040102Cmovecx,10h
00401031moveax,0CCCCCCCCh;初始值
00401036repstosdwordptr[edi]
33:
return(a+b);
00401038moveax,dwordptr[ebp+8]
0040103Baddeax,dwordptr[ebp+0Ch]
34:
}
0040103Epopedi
0040103Fpopesi
00401040popebx
00401041movesp,ebp
00401043popebp
00401044ret8;清栈
运行到00401036repstosdwordptr[edi]语句时,堆栈内容如下:
Esp指向当前函数堆栈,寄存器内容如下,
2.4逻辑图
下图从逻辑上指出了该函数的栈的使用情况:
由上图可以看出,每次函数调用都会压入参数,返回地址及ebp值,一次压栈后内存中有如下的数据结构:
typedefstructSTACK
{
STACK*Ebp;//指向上层函数堆栈地址
PBYTERet_Addr;//函数返回地址
DWORDParam[0];//参数列表
}STACK,*PSTACK;
其中Ebp指向上层函数调用的STACK结构,这样只要能取出本次函数调用的STACK结构,就能逆推出整个函数调用堆栈。
这样,只要能确定出本次函数调用堆栈,就能推导出整个函数调用堆栈。
在异常的情况下,可以通过上面介绍的EXCEPTION_POINTERS结构取出ebp及异常发出地址,进而推导出整个函数调用堆栈。
在正常情况下,可以通过Param[0]的地址向上偏移而得到本次函数调用堆栈。
3、环境配置
1修改CATCH的宏义
#defineDEBUG_TRYtry{
#defineDEBUG_CATCH(s)}catch(EXCEPTION_POINTERSe){LogSaveE(&e,"CATCH:
***%s%d{"s"}crash!
***",__FILE__,__LINE__);}catch(...){charszFuncDump[1024];LogSave("CATCH(...):
***%s%d{"s"}crash!
%s***",__FILE__,__LINE__,DumpFuncAddress(6,szFuncDump));}
2每个线程定义
CSEHExceptionm_SEHException;
入口地方调用
m_SEHException.initialize_seh_trans_to_ce();
3也可以在正常运行时调用DumpFuncAddress,不提供pException参数,会打出函数调用堆栈。
4projectSettings>Link>ProjectOptions下增加mapinfo:
lines,Generatemapfile打勾。
5#pragmaoptimize("y",off)//保证CALLFRAME不会被优化掉
4、附:
函数代码
PBYTEGetFuncCallStack(intnLevel/*=0*/,char*pBuf/*=NULL*/,PEXCEPTION_POINTERSpException/*=NULL*/)
{
typedefstructSTACK
{
STACK*Ebp;
PBYTERet_Addr;
DWORDParam[0];
}STACK,*PSTACK;
STACKStack={0,0};
PSTACKEbp;
intnPos=0;
if(pException)//fakeframeforexceptionaddress
{
Stack.Ebp=(PSTACK)pException->ContextRecord->Ebp;
Stack.Ret_Addr=(PBYTE)pException->ExceptionRecord->ExceptionAddress;
Ebp=&Stack;
}
else
Ebp=(PSTACK)&nLevel-1;//frameaddrofDumpFuncAddress()
if(pBuf)
*pBuf=0;
boolbData=false;
//Breaktraceonwrongstackframe.
for(intRet_Addr_I=0;Ret_Addr_I<=nLevel;)
{
if(!
IsBadReadPtr(Ebp,sizeof(PSTACK))&&!
IsBadCodePtr(FARPROC(Ebp->Ret_Addr)))
{
if(pBuf)
{
sprintf(pBuf+nPos,"%p:
%i",Ebp->Ret_Addr,Ret_Addr_I);
//nPos+=9;
nPos+=11;
bData=true;
}
if(Ret_Addr_I==nLevel)
returnpBuf?
(PBYTE)pBuf:
Ebp->Ret_Addr;
Ret_Addr_I++;
Ebp=Ebp->Ebp;
}
else
break;
}
if(bData)
returnpBuf?
(PBYTE)pBuf:
Ebp->Ret_Addr;
return0;
}
Voidtrans_func(unsignedintu,EXCEPTION_POINTERS*pExp)
{
throw*pExp;
}
Voidinitialize_seh_trans_to_ce()
{
_set_se_translator(trans_func);
}