Shr*_*s S 5 c++ exception-handling mingw stack-trace
帖子" 当我的gcc C++应用程序崩溃时如何生成堆栈跟踪"解释了当应用程序崩溃时如何生成堆栈跟踪.但是gcc版本在Windows MinGW上不起作用.事实上它甚至没有编译,因为缺少标头execinfo.h.
在Windows XP及更高版本上是否有可用于MinGW的东西?
编辑
通过下面提到的步骤可以实现Stackwalking.但是当我在异常之后尝试在catch块中遍历堆栈时,我没有得到所需的结果.我只能获取抛出异常的函数的名称,然后它显示list - > main - >等等
脚步 :
第一个答案提供给Win32 API堆栈与MinGW/MSYS一起走?作者:JoséLuisCebrián创建了一个链接,可以找到Mr.Edd的堆栈跟踪库http://www.mr-edd.co.uk/code/stack_trace
上面链接中提供的stackwalker依赖于dbghelp.dll.由于MinGW没有为此提供导入库,因此它是使用mingw的dlltool生成的.命令是
dlltool -k -d dbghelp.def -l dbghelp.a
注1:在Wine项目中找到.def文件
注意2:库生成不适用于所有版本的MinGW.我在使用4.4.1版本生成它时遇到了问题,但它在4.6.1中运行良好
库-lbfd,-lintl和-liberty也用于与-ldbghelp一起链接
结构化异常处理使用链接 http://www.programmingunlimited.net/siteexec/content.cgi?page=mingw-seh
代码视图
"尝试"实施如下.此部分注册异常处理程序
{
__SEH_EXCEPTION_REGISTRATION _lseh_er;
__SEH_HANDLER _lseh_handler;
_lseh_er.handler =
reinterpret_cast<PEXCEPTION_HANDLER>(__SEH_HANDLER::ExceptionRouter);
_lseh_er.exthandler = &_lseh_handler;
asm volatile ("movl %%fs:0, %0" : "=r" (_lseh_er.prev));
asm volatile ("movl %0, %%fs:0" : : "r" (&_lseh_er));
int _lseh_setjmp_res = setjmp(_lseh_handler.context);
while(true) {
if(_lseh_setjmp_res != 0) {
break;
}
Run Code Online (Sandbox Code Playgroud)ExceptionRounter函数调用另一个函数ExceptionHandler,其中复制了上下文和记录.实施如下.
EXCEPTION_DISPOSITION __SEH_HANDLER::ExceptionHandler(PEXCEPTION_RECORD pRecord,
__SEH_EXCEPTION_REGISTRATION* pReg,
PCONTEXT pContext,
PEXCEPTION_RECORD pRecord2)
{
CopyMemory(&excContext, pContext, sizeof(_CONTEXT));
CopyMemory(&excRecord, pRecord, sizeof(_EXCEPTION_RECORD));
// Jump back to the function where the exception actually occurred. The 1 is the
// return code that will be returned by set_jmp.
longjmp(context, 1);
}
Run Code Online (Sandbox Code Playgroud)在这之后我的代码抛出异常
接下来执行"catch"或seh_excep.
break;
}
PEXCEPTION_RECORD rec = &_lseh_handler.excRecord;
PCONTEXT ctx = &_lseh_handler.excContext;
asm volatile ("movl %0, %%fs:0" : : "r" (_lseh_er.prev));
if(_lseh_setjmp_res != 0)
Run Code Online (Sandbox Code Playgroud)然后是来自Mr.Edd的stackwalker的堆栈代码.
lock lk(g_fill_frames_mtx);
symbol_context sc;
bfd_context bfdc;
STACKFRAME frame = empty_pod;
CONTEXT context = empty_pod;
context.ContextFlags = CONTEXT_FULL;
/*Below part is commented as the context of the exception causing code has to be used and not the current context*/
/*
windows_dll kernel32("kernel32.dll");
void (WINAPI *RtlCaptureContext_)(CONTEXT*) = kernel32.function("RtlCaptureContext");
RtlCaptureContext_(&context);
*/
context = _lseh_handler.excContex;
frame.AddrPC.Offset = context.Eip;
frame.AddrPC.Mode = AddrModeFlat;
frame.AddrStack.Offset = context.Esp;
frame.AddrStack.Mode = AddrModeFlat;
frame.AddrFrame.Offset = context.Ebp;
frame.AddrFrame.Mode = AddrModeFlat;
HANDLE process = GetCurrentProcess();
HANDLE thread = GetCurrentThread();
bool skip = true;
bool has_limit = limit != 0;
char symbol_buffer[sizeof(IMAGEHLP_SYMBOL) + 255];
char module_name_raw[MAX_PATH];
const DWORD machine = IMAGE_FILE_MACHINE_I386;
while(StackWalk(machine, process, thread, &frame, &context, 0, SymFunctionTableAccess, SymGetModuleBase, 0))
{
if (skip)
{
skip = false;
continue;
}
if (has_limit && limit-- == 0) break;
IMAGEHLP_SYMBOL *symbol = reinterpret_cast<IMAGEHLP_SYMBOL *>(symbol_buffer);
symbol->SizeOfStruct = (sizeof *symbol) + 255;
symbol->MaxNameLength = 254;
DWORD module_base = SymGetModuleBase(process, frame.AddrPC.Offset);
std::string module_name = unknown_module;
if (module_base && GetModuleFileNameA(reinterpret_cast<HINSTANCE>(module_base), module_name_raw, MAX_PATH))
module_name = module_name_raw;
std::string func = bfdc.get_function_name(frame.AddrPC.Offset);
if (func.empty())
{
DWORD dummy = 0;
BOOL got_symbol = SymGetSymFromAddr(process, frame.AddrPC.Offset, &dummy, symbol);
func = got_symbol ? symbol->Name : unknown_function;
}
dbg::stack_frame f(reinterpret_cast<const void *>(frame.AddrPC.Offset), func, module_name);
frames.push_back(f);
}
}
}
std::copy(frames.begin(), frames.end(), std::ostream_iterator<dbg::stack_frame>(std::cout, "\n"));
Run Code Online (Sandbox Code Playgroud)问候,Shreyas
链接http://www.programmingunlimited.net/siteexec/content.cgi?page=libseh中提供的 LibSEH修复了该问题。
根据我得到的响应,我可以得出结论,在我的实现中,异常处理代码是在与引发异常的代码相同的上下文中调用的。这会导致覆盖堆栈中现在不相关的部分。
然而,异常处理过滤器函数是在不同的上下文中执行的,通过将堆栈跟踪器放入过滤器函数中,可以获得所需的结果。
因此,我使用了 libseh,它提供了与 MSVC 中类似的异常处理功能,并在过滤器函数中编写了堆栈跟踪器。
| 归档时间: |
|
| 查看次数: |
3614 次 |
| 最近记录: |