简单来说,有两种方式,一种是源码debug,即分析源码来找出bug位置,一般使用printf()打印出程序执行每一步的信息,一种是可执行文件debug,需要使用调试器来进行。
1、源码debug
类似于下面的源码,主要通过程序执行时输出的信息,来定位bug出现的位置,然后再修改源码。#include
void f() { ; }
int main()
{
#ifdef _DEBUG
printf("start main function!\n");
#endif
void f();
#ifdef _DEBUG
printf("leave main function !\n");
#endif
return 0;
}
再来一个在C语言中使用debug的案例# 在代码中写入
#ifdef DEBUG
#endif
# 编译时用 gcc –DDEBUG –g –o *** ***.c 此时运行的结果是有debug信息的 ,gcc –o *** ***.c 无debug 信息 ,如
# include
int main ()
{ int i=0 ;
while (1) {
printf ("hello world\t") ;
i++ ;
printf ("time=%d\n",i);
#ifdef DEBUG
if (i>10)
break ;
#endif
}
return 0 ;
}
打开debug:gcc -DDEBUG -o debug debug.c
不用debug(死循环):gcc -o debug debug.c
2、可执行文件调试,windows平台常用的就是vs/vc自带的调试,另外一个就是微软自家开发的调试器windbg。Linux平台以gdb为常用。
IDE自带的调试器以VC6.0为例,编写完代码后,按快截键盘F11,即可进入调试,此时右键,选择“go to disassembly"即可查看到程序的反汇编代码 。一般这种情况,主要是为了对C语言进行反汇编学习。
Windbg的功能非常多,可以进行源码调试、可以调试可执行文件、还可以进行内核调试,也可以调试dump文件,用的多了,自然熟悉,要调试可执行文件,只需要点击”File"在弹出的对话框中选择“Open Executeable",然后找到自己要调试的程序即可。
Linux常用的是Gdb调试器,值得注意的是,要使用gdb调试,在使用gcc或者g++编译C/c++文件时,需要添加-g参数才可以生成符号表。下图是用gdb分析C++中变量分布的一张截图,大体上看一下长什么样,用的多了自然熟悉,不需要可以去学习。