摘要:本(běn)文闡述(shù)了在歐視邁(OZEAM)全數字可視對講係統程序(xù)調試過程中通過map(映射(shè)文件(jiàn))和cod(程序集、機(jī)器碼、源代碼)文件查找異常地址的方法和應用(yòng)技巧
關鍵詞:程序異常 全數字可視對講係統 歐視邁 OZEAM 異常地址 map cod
我們在研發歐視(shì)邁(OZEAM)全數字可視對講係統程序時,經常(cháng)會遇到程序異常的情況。在程序異常時,通常(cháng)通過debug調試的方(fāng)法找原因。在非調試的模(mó)式下或者實際應用中(zhōng),程序出現崩潰,當程序比較複雜,通(tōng)過查看代碼不容易查出問題。
在evc和vs2005的工具中(zhōng),可以通過生成map(映射(shè)文件)和cod(程序集、機器碼、源代碼)文件查(chá)找異常地址。map可定位(wèi)在發生(shēng)崩潰的函數,code文件可定位在具體函數中的某一行。
在evc中配置設置如下
(1)生成Cod文件:在Project->Setting->C/C++->Listing file type中,選(xuǎn)擇Assembli,Machine Code,and Source。如圖1.1.
圖1.1
(2)生成Map文(wén)件:在(zài)Project->Setting->Link中,在Generate mapfile選項(xiàng)中打勾。如圖1.2
圖1.2
在vs2005中配(pèi)置設置(zhì)如下(xià)
(1)生成Cod文件:在屬(shǔ)性(xìng)->配置屬性->C/C++->輸出(chū)文件中,選擇程序集、機器碼和原代(dài)碼(/FAcs)。如圖1.3
圖1.3
(2)生成Map文件:在(zài)屬性->配置屬性->鏈接器->調(diào)試->生成映射文件選(xuǎn)擇是(/NAP).如圖1.4
圖(tú)1.4
設置該(gāi)2項後,編譯工程,會生(shēng)成.cod和.map文件。這些文(wén)件就是(shì)用來查找異常地址。
下麵舉個例子:
void CHelloDlg::Fun(char *pbuf)
{
*pbuf = 1;
}
// CHelloDlg 消息處理(lǐ)程序
BOOL CHelloDlg::OnInitDialog()
{
CDialog::OnInitDialog();
// 設置(zhì)此對話框的圖標。當應用程序主(zhǔ)窗(chuāng)口不是對(duì)話框時,框(kuàng)架將自動
// 執行此操作(zuò)
SetIcon(m_hIcon, TRUE); // 設置大圖標
SetIcon(m_hIcon, FALSE); // 設置小圖標
// TODO: 在此添加額外的初始化代碼
char *p = 0;
Fun(p);
return TRUE; // 除非將焦點設置到控件,否(fǒu)則返回(huí)TRUE
}
很容易看出來,在函數Fun中pbuf是參數p沒有申請空間,所以*pbuf = 1會異(yì)常(cháng)。
所以在運行時出現如(rú)下異常(cháng):
PC=0001119c(Hello.exe+0x0000119c) RA=00011194(Hello.exe +0x00001194) SP=0004f620, BVA=00000000
這裏麵最關鍵的信息是PC和RA給出的地(dì)址信(xìn)息(xī)。PC就是上麵提到的崩潰地址,根據這個地(dì)址可以定位到導(dǎo)致崩潰的源代碼行;RA是PC的返回地(dì)址(Return Address),根據這個地址可以找到導(dǎo)致崩潰的上一(yī)級函數。除了PC和RA,其他信息也可以(yǐ)提供一些參考作(zuò)用:BVA是ARM中(zhōng)的Fault Address Register(FAR),是引起(qǐ)Data Abort的虛擬地址,比如說你的程序試圖訪問一個(gè)非法地址裏的內(nèi)容,那麽Data Abort時BVA就是這個非法地址;FSR是Fault Status Register,指明導致異常的原(yuán)因。
1、查找異(yì)常的(de)函數:
打(dǎ)開Hello.map文件,內容如下(截取(qǔ)部分)
Address Publics by Value Rva+Base Lib:Object
0001:0000015c ?DoDataExchange@CHelloDlg@@MAAXPAVCDataExchange@@@Z 0001115c f HelloDlg.obj
0001:0000015c ?Serialize@CObject@@UAAXAAVCArchive@@@Z 0001115c f Hello.obj
0001:0000015c ?OnBnClickedButton1@CHelloDlg@@QAAXXZ 0001115c f HelloDlg.obj
0001:0000015c ?DoDataExchange@CWnd@@MAAXPAVCDataExchange@@@Z 0001115c f HelloDlg.obj
0001:00000160 ?OnInitDialog@CHelloDlg@@MAAHXZ 00011160 f HelloDlg.obj
0001:000001a8 ?GetMessageMap@CHelloDlg@@MBAPBUAFX_MSGMAP@@XZ 000111a8 f HelloDlg.obj
0001:000001b4 ?GetMessageMap@CWinApp@@MBAPBUAFX_MSGMAP@@XZ 000111b4 f uafxcw:appcore.obj
0001:000001b4 ?GetThisMessageMap@CWinApp@@KAPBUAFX_MSGMAP@@XZ 000111b4 f uafxcw:appcore.obj
0001:000001c0 ?_LoadSysPolicies@CWinApp@@IAAHXZ 000111c0 f uafxcw:appcore.obj
0001:000002e4 ?InitApplication@CWinApp@@UAAHXZ 000112e4 f uafxcw:appcore.obj
0001:00000370 ??1CWinApp@@UAA@XZ 00011370 f uafxcw:appcore.obj
0001:000004bc ?ExitInstance@CWinApp@@UAAHXZ 000114bc f uafxcw:appcore.obj
通過異常(cháng)地址0001119c,找到最(zuì)相近的2個地(dì)址
OnInitDialog@CHelloDlg@@MAAHXZ 00011160 f HelloDlg.obj
GetMessageMap@CHelloDlg@@MBAPBUAFX_MSGMAP@@XZ 000111a8 f HelloDlg.obj
以上2個地址表示函數的起(qǐ)始地(dì)址,所以直接看HelloDlg,異常的地址在HelloDlg .obj的CHelloDlg的OnInitDialog。相應的代碼在HelloDlg.cod
2、查找異常的行號
異常地址為(wéi)0001119c,減去起始(shǐ)地址00011160,得0x3c。
異常地址的上一層函數(shù)地址為00011194,減去起始地址00011160,得(dé)0x34。
打開HelloDlg.cod,部分內容如下
; 48 :
; 49 : // TODO: 在此添加額外(wài)的初始化代碼
; 50 : char *p = 0;
00034 e3a02000 mov r2, #0
; 51 : FunOSAD(p);
00038 e3a03001 mov r3, #1
0003c e5c23000 strb r3, [r2]
; 52 :
; 53 : return TRUE; // 除非將焦點設置到控件(jiàn),否則返回(huí) TRUE
(說明:48是行號,00034是十六進製地址)
根(gēn)據0x3c,可找到0003c e5c23000 strb r3, [r2],往上看,可以知道在FunOSAD中異常了。第51行。即*pbuf = 1;這一行。
上一層地址0x34,可找到上一級(jí)函數00034 e3a02000 mov r2, #0,往上看可(kě)知道上一(yī)級地址為char *p = 0;,第50行。
以上方法成(chéng)功應用於(yú)歐視邁(OZEAM)全數字可視對講係統、智能家居係統程序的研(yán)發過程(chéng),使產品更加穩定。
全數字可視(shì)對講係統
類數字可視對講係統
電梯控製係統
雙向可視對講求(qiú)助係統
智能家居係統
聲波雲(yún)門禁係統(tǒng)
4000-020-230