ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:69.40KB ,
资源ID:11484639      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11484639.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(C++高效获取函数调用堆栈.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

C++高效获取函数调用堆栈.docx

1、C+高效获取函数调用堆栈C+高效获取函数调用堆栈问题:在程序的设计开发过程中,往往由于设计上的不足、编程上考虑得不周全或一些失误会导致程序的崩溃,影响了项目的进展,所以程序实现应该是异常安全的。当出现了问题,需要能够快速找到问题所在,并确定出程序的上下文环境。若能重现出现问题时的函数调用堆栈,对解决问题会有很大的帮助。以往打印函数堆栈一般是使用DbgHelp.dll提供的功能进行。该方法需要额外链接微软提供的库,该库有强大的功能,但使用上也比较复杂。在此就不作介绍,有兴趣可以另外查阅书籍。这里介绍一下另外一种实现方案,采用程序运行堆栈回溯确定函数的调用地址,并根据VC编译出来的map文件进行定

2、位函数地址。该方法功能单一,使用简单,效率较高。1、背景知识首先介绍一下该技术要用到的一些背景知识,一是函数调用堆栈,另一个就是异常处理。1.1函数调用堆栈调用堆栈与调用约定关系密切,平常编程中使用的_cdecl、_stdcall、_fastcall、WINAPI、APIENTRY、CALLBACK、PASCAL都是调用约定。分类上有C语言调用约定、Pascal语言调用约定、This调用约定、快速调用约定、裸调用约定1.1.1 C语言调用约定参数从右到左入栈,个数可变,调用函数者负责堆栈清理,性能比较低1.1.2 Pascal语言调用约定参数从右到左入栈,个数固定,函数体本身就能知道传进来的参

3、数个数大部分的Windows API都采用Pascal语言调用约定1.1.3 This调用约定调用约定跟PASCAL语言调用约定相同,只是另外通过ECX寄存器传送一个额外的参数this指针1.1.4快速调用约定要求将参数放在寄存器中,左边两个大小小于4个字节参数放在ECX和EDX寄存器,其余规定同Pascal调用约定。1.1.5裸调用约定_declspec(naked) 1.2异常处理1.2.1 C语言中提供的异常处理机制setjmp与longjmp之外,goto语句在实际编程中也使用很广泛,处理机制并不是十分严谨,而且比较杂,功能也非常有限1.2.2 结构化异常处理(Structured E

4、xception Handling,SEH)微软提供给WIN32平台的异常处理机制,_try、_except、_finally、_leave就是提供该功能的关键字。用_try定义出受监控的代码模块,_except定义异常处理模块,可以是平面的线性结构,也可以是分层的嵌套结构。处理机制是向上逐级搜索恰当的异常处理模块,包括跨函数的多层嵌套try-except语句。_except关键字带一个表达式作为参数。表达式的值来匹配查找正确的异常处理模块,可以有1,2,3三个值。处理流程定义如下:1. 受监控的代码模块被执行(也即_try定义的模块代码);2. 如果上面的代码执行过程中,没有出现异常的话,那

5、么控制流将转入到_except子句之后的代码模块中;3. 否则,如果出现异常的话,那么控制流将进入到_except后面的表达式中,也即首先计算这个表达式的值,之后再根据这个值,来决定做出相应的处理。这个值有三种情况,如下:EXCEPTION_CONTINUE_EXECUTION (1) 异常被忽略,控制流将在异常出现的点之后,继续恢复运行。EXCEPTION_CONTINUE_SEARCH (0) 异常不被识别,也即当前的这个_except模块不是这个异常错误所对应的正确的异常处理模块。系统将继续到上一层的try-except域中继续查找一个恰当的_except模块。EXCEPTION_EXE

6、CUTE_HANDLER (1) 异常已经被识别,也即当前的这个异常错误,系统已经找到了并能够确认,这个_except模块就是正确的异常处理模块。控制流将进入到_except模块中。当离开当前的作用域时,finally块区域内的代码都将会被执行到Windows提供了两个API函数,这两个函数只能是在_except后面的括号中的表达式作用域内有效,否则结果可能没有保证,定义如下:LPEXCEPTION_POINTERS GetExceptionInformation(VOID); 返回更全面的信息DWORD GetExceptionCode(VOID); 返回错误代码用到的数据结构,定义如下:t

7、ypedef struct _EXCEPTION_POINTERS PEXCEPTION_RECORD ExceptionRecord; /异常相关的信息PCONTEXT ContextRecord; /异常发生时,线程当时的上下文环境,主要包括寄存器 的值 EXCEPTION_POINTERS;typedef struct _EXCEPTION_RECORD DWORD ExceptionCode; DWORD ExceptionFlags; struct _EXCEPTION_RECORD *ExceptionRecord; PVOID ExceptionAddress; DWORD Nu

8、mberParameters; UINT_PTR ExceptionInformationEXCEPTION_MAXIMUM_PARAMETERS; EXCEPTION_RECORD;typedef struct _CONTEXT DWORD Ebp; /寄存器指针 CONTEXT;1.2.3 C+异常处理模型建立在SEH机制之上,经常用到的try,catch,throw就是该处理模型的关键字。Catch子名可以带一个参数,可以是各种类型的异常数据对象,该语句根据异常对象的类型来匹配。 1.2.4 SEH 与 C+ 异常模型的混合使用 SEH 与 C+ 异常模型,可以在一起被混合使用。但最好听

9、从 MSDN 的建议:在 C 程序中使用 try-except 和 try-finally ;而 C+ 程序则应该使用 try-catch 。 混合使用时, C+ 异常模型可以捕获 SEH 异常;而 SEH 异常模型也可以捕获 C+ 类型的异常。而后者通常有点小问题,它一般主要运用在提高和保证产品的可靠性上(也即在顶层函数中使用 try-except 语句来 catch 任何异常) VC 实现的异常处理机制中,不管是 try-except 模型,还是 try-catch 模型,它们都是以函数作为一个最基本“分析和控制”的目标,也即一个函数中只能采用一种形式的异常处理规则。 1.2.5 常用方式

10、限制一:如果一个函数中有局部对象的存在,若有异常捕获的话,那么它就一定得采用 C+ 的异常处理机制,而不能采用_try,_except方式。限制二:一个函数只能采用一种形式的异常处理规则。所以实践中try,catch处理模型较为常用,SEH 类型的系统异常可以采用 catch() 语法来捕获,而该捕捉方式并没有提供上下文环境信息。由于该问题的存在,使用时可以使用VC提供的_set_se_translator函数进行SEH到CE的转换。该函数可以设置一个回调函数,当每次发生异常时系统就会调用该回调函数。若该回调函数定义为抛出一个对象的话,就可以实现从SHE到对象的转换。在多线程环境下,该函数必须

11、在每个线程入口处调用一下,保证该线程程序异常时抛出一个对象。2、实现说明不同的调用约定,生成二进制代码指令会有所不同,下面介绍以Pascal语言调用约定作为例子介绍一下函数调用堆栈int _stdcall Add(int a, int b) return (a + b);void _stdcall TestFunc(int a, int b, int c) Add(1,2);void main() TestFunc(3, 2, 1);2.1 函数调用:44: TestFunc(3, 2, 1);0040DAA5 push 10040DAA7 push 20040DAA9 push 30040D

12、AAB call ILT+10(TestFunc) (0040100f)这里作了一个跳转0040100F jmp TestFunc (00401050)2.2函数体:36: void _stdcall TestFunc(int a, int b, int c)37: 00401050 push ebp00401051 mov ebp,esp00401053 sub esp,40h00401056 push ebx00401057 push esi00401058 push edi00401059 lea edi,ebp-40h0040105C mov ecx,10h00401061 mov e

13、ax,0CCCCCCCCh;初始值00401066 rep stos dword ptr edi38: Add(1,2);00401068 push 20040106A push 10040106C call ILT+0(Add) (00401005)39: 00401071 pop edi00401072 pop esi00401073 pop ebx00401074 add esp,40h00401077 cmp ebp,esp00401079 call _chkesp (00401230)0040107E mov esp,ebp00401080 pop ebp00401081 ret 0

14、Ch;清栈2.3函数体:31: int _stdcall Add(int a, int b)32: 00401020 push ebp00401021 mov ebp,esp00401023 sub esp,40h00401026 push ebx00401027 push esi00401028 push edi00401029 lea edi,ebp-40h ;ebp-40h;40H(64字节)粒度为4Byte0040102C mov ecx,10h00401031 mov eax,0CCCCCCCCh;初始值00401036 rep stos dword ptr edi33: retur

15、n (a + b);00401038 mov eax,dword ptr ebp+80040103B add eax,dword ptr ebp+0Ch34: 0040103E pop edi0040103F pop esi00401040 pop ebx00401041 mov esp,ebp00401043 pop ebp00401044 ret 8;清栈运行到00401036 rep stos dword ptr edi语句时,堆栈内容如下:Esp指向当前函数堆栈,寄存器内容如下, 2.4逻辑图下图从逻辑上指出了该函数的栈的使用情况:由上图可以看出,每次函数调用都会压入参数,返回地址及e

16、bp值,一次压栈后内存中有如下的数据结构: typedef struct STACK STACK * Ebp;/指向上层函数堆栈地址 PBYTE Ret_Addr;/函数返回地址 DWORD Param0;/参数列表 STACK, * PSTACK;其中Ebp指向上层函数调用的STACK结构,这样只要能取出本次函数调用的STACK结构,就能逆推出整个函数调用堆栈。这样,只要能确定出本次函数调用堆栈,就能推导出整个函数调用堆栈。在异常的情况下,可以通过上面介绍的EXCEPTION_POINTERS结构取出ebp及异常发出地址,进而推导出整个函数调用堆栈。在正常情况下,可以通过Param0的地址向

17、上偏移而得到本次函数调用堆栈。3、环境配置1 修改CATCH的宏义#define DEBUG_TRY try#define DEBUG_CATCH(s) catch(EXCEPTION_POINTERS e)LogSaveE(&e,CATCH: * %s %d s crash! *, _FILE_, _LINE_); catch(.) char szFuncDump1024;LogSave(CATCH(.): * %s %d s crash! %s*, _FILE_, _LINE_, DumpFuncAddress(6, szFuncDump); 2 每个线程定义 CSEHException

18、m_SEHException;入口地方调用 m_SEHException.initialize_seh_trans_to_ce();3 也可以在正常运行时调用DumpFuncAddress,不提供pException参数,会打出函数调用堆栈。4 project Settings Link Project Options下增加 mapinfo:lines,Generate mapfile打勾。5 #pragma optimize( y, off ) / 保证CALL FRAME不会被优化掉4、附:函数代码PBYTE GetFuncCallStack(int nLevel/*=0*/, char*

19、 pBuf/*=NULL*/, PEXCEPTION_POINTERS pException/*=NULL*/) typedef struct STACK STACK * Ebp; PBYTE Ret_Addr; DWORD Param0; STACK, * PSTACK; STACK Stack = 0, 0; PSTACK Ebp; int nPos=0; if (pException) /fake frame for exception address Stack.Ebp = (PSTACK)pException-ContextRecord-Ebp; Stack.Ret_Addr = (

20、PBYTE)pException-ExceptionRecord-ExceptionAddress; Ebp = &Stack; else Ebp = (PSTACK)&nLevel - 1; /frame addr of DumpFuncAddress() if(pBuf) *pBuf = 0; bool bData=false; / Break trace on wrong stack frame. for (int Ret_Addr_I = 0;Ret_Addr_I Ret_Addr) if(pBuf) sprintf(pBuf+nPos, %p:%i , Ebp-Ret_Addr,Re

21、t_Addr_I); /nPos += 9; nPos += 11; bData=true; if(Ret_Addr_I = nLevel) return pBuf ? (PBYTE)pBuf : Ebp-Ret_Addr; Ret_Addr_I+; Ebp = Ebp-Ebp; else break; if(bData) return pBuf ? (PBYTE)pBuf : Ebp-Ret_Addr; return 0;Void trans_func( unsigned int u, EXCEPTION_POINTERS* pExp ) throw *pExp;Void initialize_seh_trans_to_ce() _set_se_translator( trans_func );

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1