我们来演示一下如何制造一起崩溃事件:
我把这个试验的源代码列出来:
const int x=10000;
int main(int argc, char*argv[])
{
}
我们用Microsoft Visual C++6.0(SP5)编译出一个Debug版本的EXE。双击运行它。在Windows2000 Server下,你将会得到这样一个对话框:
标题:“Pointer.exe?应用程序错误”;
正文:“”0x00401279”指令引用的”0x0043101c”内存。该内存不能为”written”。
要终止程序,请单击”确定”。
要调试程序,请单击”取消”。”
如何找到崩溃的源头:
μ
μ
第一种情况,有源代码,这被叫做“事后调试”:
00401279
好了,我们看到了发生崩溃时执行的是这行反汇编代码,但是为什么会崩溃呢?
我们在这里设置一个断点,按F5来到这里。
在Watch窗口中键入“@EAX”察看EAX寄存器,得到的数值是“0xcccccccc”。显然这是因为向一个空指针指向的地址复制一个数据,从而造成了崩溃。
好了,针对这个问题,你已经调试成功了。
还有一个问题,对于Release版本的EXE,也可以这么调试吗?
当然可以。同样是这个例子,运行它的Release版本,得到的崩溃地址是0x0040108a。
我们在VC中装载这个工程的Release版本,按F11运行它。
来到它的反汇编代码的0x004018a处,我们看到:
0040108A
第二种情况,有映射文件Pointer.map:
值得注意的是,如果你只在VC ProjectSetting对话框中打开Generatemapfile,还是不够的。因为你一定还要输出程序代码地址和源代码行号!!这非常的重要!
要得到这些信息,请在ProjectOptions对话框中键入“/mapinfo:lines/mapinfo:exports”。请你一定要养成这种习惯!因为这不是默认设置。
我们得到的map文件大致如下,我删节了大多数输出:
Pointer
(应用程序名)
(时间戳)
(最佳装载基地址。非常重要的一个数据。不过一般都是这个数。)
Address
0001:00000250
(_main的虚地址)
Line numbers for.\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment.text
120001:00000250
180001:0000027f
(这就是我们的Pointer.cpp所对应的程序代码行号和相对虚拟地址的对应表)
我们可以从中看到,最佳装载基地址是0x00400000,_main的虚地址是0x00401250,而0001:00000250又是什么意思呢?
0x00000250就是_main的相对虚拟地址(RVA)。
0x00010000就是PE头文件的大小,一般都是这个数。
所以虚地址就是这么算出来的:
0x00401250 = 0x00400000
虚地址
通过_main的RVA的计算,我们也就知道了怎么计算崩溃地址0x00401279的RVA,是0x00000279,对吧?
然后,在这个MAP映射文件的“Linenumbers for .\Debug\Pointer.obj(E:\ Pointer\Pointer.cpp) segment.text”这个行号段中查找这个地址。如你所看到的,只有16行对应的00000276和18行对应的0000027F,没有00000279呀?
没有17行的对应关系,说明17行是空行。
那么00000279就一定是16行的了!这样你不用看那个程序员的代码,就可以通知他:崩溃发生在你的Pointer.cpp的第16行了!很酷吧!
转自:http://blog.sina.com.cn/s/blog_6c23b17f0100kp7t.html