linux堆栈地址查看,Linux 下追踪函数调用堆栈

本文介绍了如何在C++程序中利用gdb调试工具和backtrace函数来获取并打印调用堆栈信息。通过backtrace()获取指针数组,再用backtrace_symbols()将其转换为字符串,最后输出调用栈的详细地址。通过addr2line工具,可以将这些地址转化为源代码行号,便于分析程序执行路径。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、程序运行时分析

gdb下打断点,然后输入命令bt(backtrace)即可看到调用栈

二、打印出来分析

int backtrace(void **buffer,int size);//该函数用于获取当前线程的调用堆栈,获取的信息将会被存放在buffer中,它是一个指针列表。参数 size 用来指定buffer中可以保存多少个void* 元素。函数返回值是实际获取的指针个数,最大不超过size大小

char ** backtrace_symbols (void *const *buffer, int size) //backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组. 参数buffer应该是从backtrace函数获取的指针数组,size是该数组中的元素个数

例子

#include

#include

const int SIZE = 256;

void print_back_trace()

{

int i,nptrs;

void *buffers[SIZE];

char **str;

nptrs = backtrace(buffers,SIZE);

str = backtrace_symbols(buffers,nptrs);

if (str == nullptr)

{

return;

}

for(i=0;i

{

printf("[%d]%s\n",i,str[i]);

}

}

void test()

{

print_back_trace();

}

int main()

{

test();

return 0;

}

编译时输入

g++ -g -rdynamic test.cpp

输出

[0]./a.out() [0x400664]

[1]./a.out() [0x400707]

[2]./a.out() [0x400713]

[3]/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf0) [0x7f0fe4bd5830]

[4]./a.out() [0x400569]

此时只有调用堆栈的地址,我们只需要输入

addr2line -e a.out 地址

就可以看到堆栈信息

参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值