一段结构化异常处理代码的追踪历程

本文介绍了在调试《Win32 结构化异常处理(SEH)揭秘》示例代码时遇到的问题,由于VS2005内部C/C++编译器使用了_except_handler4而不是_except_handler3,并且ScopeTable经过加密,导致程序无法正确显示异常帧信息。通过调试追踪,了解到必须解密ScopeTable才能获取正确的Scopetable地址。文章提供了修改后的代码示例,演示如何解密并正确输出异常处理信息。
摘要由CSDN通过智能技术生成

在学习《Win32 结构化异常处理(SEH)揭秘》的过程中,里面有一段示例代码(ShowSEHFrames.cpp)在试验中没有得到预期的结果,追踪过程中发现,VS2005内置的C/C++编译器的异常处理函数是_except_handler4而非_except_handler3,而且ScopeTable也被简单加密处理过,就是这样才导致示例程序pScopeTableEntry的所有指向均出错(如:pScopeTableEntry->lpfnHandler)。本文通过调试跟踪,希望能够理解一点Win32结构化异常处理的真实过程。

1)用于调试的源代码(在《Win32 结构化异常处理(SEH)揭秘》中)

 

2)对Function1下断点,运行、中断。转到反汇编。得到Function1的汇编代码

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值