調試技巧之調用堆棧

[轉載]調試技巧之調用堆棧(2012-07-11 20:01:01)

 

調試是程序開發者必備技巧。如果不會調試,自己寫的程序一旦出問題,往往無從下手。本人總結10年使用VC經驗,對調試技巧做一個粗淺的介紹。希望對大家有所幫助。

今天簡單的介紹介紹調用堆棧。調用堆棧在我的專欄的文章VC調試入門提了一下,但是沒有詳細介紹。

首先介紹一下什麼叫調用堆棧:假設我們有幾個函數,分別是function1,function2,function3,funtion4,且function1調用function2,function2調用function3,function3調用function4。在function4運行過程中,我們可以從線程當前堆棧中瞭解到調用他的那幾個函數分別是誰。把函數的順序關係看,function4、function3、function2、function1呈現出一種“堆棧”的特徵,最後被調用的函數出現在最上方。因此稱呼這種關係爲調用堆棧(call stack)。

當故障發生時,如果程序被中斷,我們基本上只可以看到最後出錯的函數。利用call stack,我們可以知道當出錯函數被誰調用的時候出錯。這樣一層層的看上去,有時可以猜測出錯誤的原因。常見的這種中斷時ASSERT宏導致的中斷。

在程序被中斷時,debug工具條的右側倒數第二個按鈕一般是call stack按鈕,這個按鈕被按下後,你就可以看到當前的調用堆棧。

實例一:介紹
我們首先演示一下調用堆棧。首先我們創建一個名爲Debug的對話框工程。工程創建好以後,雙擊OK按鈕創建消息映射函數,並添加如下代碼:

void CDebugDlg::OnOK()
{

// TODO: Add extra validation here
ASSERT(FALSE);

}

我們按F5開始調試程序。程序運行後,點擊OK按鈕,程序就會被中斷。這時查看call stack窗口,就會發現內容如下:

CDebugDlg::OnOK() line 176 + 34 bytes
_AfxDispatchCmdMsg(CCmdTarget * 0x0012fe74 {CDebugDlg}, unsigned int 1, int 0, void (void)* 0x5f402a00 `vcall'(void), void * 0x00000000, unsigned int 12, AFX_CMDHANDLERINFO * 0x00000000) line 88
CCmdTarget::OnCmdMsg(unsigned int 1, int 0, void * 0x00000000, AFX_CMDHANDLERINFO * 0x00000000) line 302 + 39 bytes
CDialog::OnCmdMsg(unsigned int 1, int 0, void * 0x00000000, AFX_CMDHANDLERINFO * 0x00000000) line 97 + 24 bytes
CWnd::OnCommand(unsigned int 1, long 656988) line 2088
CWnd::OnWndMsg(unsigned int 273, unsigned int 1, long 656988, long * 0x0012f83c) line 1597 + 28 bytes
CWnd::WindowProc(unsigned int 273, unsigned int 1, long 656988) line 1585 + 30 bytes
AfxCallWndProc(CWnd * 0x0012fe74 {CDebugDlg hWnd=???}, HWND__ * 0x001204b0, unsigned int 273, unsigned int 1, long 656988) line 215 + 26 bytes
AfxWndProc(HWND__ * 0x001204b0, unsigned int 273, unsigned int 1, long 656988) line 368
AfxWndProcBase(HWND__ * 0x001204b0, unsigned int 273, unsigned int 1, long 656988) line 220 + 21 bytes
USER32! 77d48709()
USER32! 77d487eb()
USER32! 77d4b368()
USER32! 77d4b3b4()
NTDLL! 7c90eae3()
USER32! 77d4b7ab()
USER32! 77d7fc9d()
USER32! 77d76530()
USER32! 77d58386()
USER32! 77d5887a()
USER32! 77d48709()
USER32! 77d487eb()
USER32! 77d489a5()
USER32! 77d489e8()
USER32! 77d6e819()
USER32! 77d65ce2()
CWnd::IsDialogMessageA(tagMSG * 0x004167d8 {msg=0x00000202 wp=0x00000000 lp=0x000f001c}) line 182
CWnd::PreTranslateInput(tagMSG * 0x004167d8 {msg=0x00000202 wp=0x00000000 lp=0x000f001c}) line 3424
CDialog::PreTranslateMessage(tagMSG * 0x004167d8 {msg=0x00000202 wp=0x00000000 lp=0x000f001c}) line 92
CWnd::WalkPreTranslateTree(HWND__ * 0x001204b0, tagMSG * 0x004167d8 {msg=0x00000202 wp=0x00000000 lp=0x000f001c}) line 2667 + 18 bytes
CWinThread::PreTranslateMessage(tagMSG * 0x004167d8 {msg=0x00000202 wp=0x00000000 lp=0x000f001c}) line 665 + 18 bytes
CWinThread::PumpMessage() line 841 + 30 bytes
CWnd::RunModalLoop(unsigned long 4) line 3478 + 19 bytes
CDialog::DoModal() line 536 + 12 bytes
CDebugApp::InitInstance() line 59 + 8 bytes
AfxWinMain(HINSTANCE__ * 0x00400000, HINSTANCE__ * 0x00000000, char * 0x00141f00, int 1) line 39 + 11 bytes
WinMain(HINSTANCE__ * 0x00400000, HINSTANCE__ * 0x00000000, char * 0x00141f00, int 1) line 30
WinMainCRTStartup() line 330 + 54 bytes
KERNEL32! 7c816d4f()

這裏,CDebugDialog::OnOK作爲整個調用鏈中最後被調用的函數出現在call stack的最上方,而內核中程序的啓動函數Kernel32! 7c816d4f()則作爲棧底出現在最下方。

實例二:學習處理方法
微軟提供了MDI/SDI模型提供文檔處理的建議結構。有些時候,大家希望控制某個環節。例如,我們希望彈出自己的打開文件對話框,但是並不想自己實現整個文檔的打開過程,而更願意MFC完成其他部分的工作。可是,我們並不清楚MFC是怎麼處理文檔的,也不清楚如何插入自定義代碼。

幸運的是,我們知道當一個文檔被打開以後,系統會調用CDocument派生類的Serialize函數,我們可以利用這一點來跟蹤MFC的處理過程。

我們首先創建一個缺省的SDI工程Test1,並在CTest1Doc::Serialize函數的開頭增加一個斷點,運行程序,並打開一個文件。這時,我們可以看到調用堆棧是(我只截取了感興趣的一段):

CTest1Doc::Serialize(CArchive & {...}) line 66
CDocument::OnOpenDocument(const char * 0x0012f54c) line 714
CSingleDocTemplate::OpenDocumentFile(const char * 0x0012f54c, int 1) line 168 + 15 bytes
CDocManager::OpenDocumentFile(const char * 0x0042241c) line 953
CWinApp::OpenDocumentFile(const char * 0x0042241c) line 93
CDocManager::OnFileOpen() line 841
CWinApp::OnFileOpen() line 37
_AfxDispatchCmdMsg(CCmdTarget * 0x004177f0 class CTest1App  theApp, unsigned int 57601, int 0, void (void)* 0x00402898 CWinApp::OnFileOpen, void * 0x00000000, unsigned int 12, AFX_CMDHANDLERINFO * 0x00000000) line 88
CCmdTarget::OnCmdMsg(unsigned int 57601, int 0, void * 0x00000000, AFX_CMDHANDLERINFO * 0x00000000) line 302 + 39 bytes
CFrameWnd::OnCmdMsg(unsigned int 57601, int 0, void * 0x00000000, AFX_CMDHANDLERINFO * 0x00000000) line 899 + 33 bytes
CWnd::OnCommand(unsigned int 57601, long 132158) line 2088
CFrameWnd::OnCommand(unsigned int 57601, long 132158) line 317


從上面的調用堆棧看,這個過程由一個WM_COMMAND消息觸發(因爲我們用菜單打開文件),由CWinApp::OnFileOpen最先開始實際處理過程,這個函數調用CDocManager::OnFileOpen打開文檔。

我們首先雙擊CWinApp::OnFileOpen() line 37打開CWinApp::OnFileOpen,它的處理過程是:

    ASSERT(m_pDocManager != NULL);
    m_pDocManager->OnFileOpen();

m_pDocManager是一個CDocManager類的實例指針,我們雙擊CDocManager::OnFileOpen行,看該函數的實現:

void CDocManager::OnFileOpen()
{
// prompt the user (with all document templates)
CString newName;
if (!DoPromptFileName(newName, AFX_IDS_OPENFILE,
   OFN_HIDEREADONLY | OFN_FILEMUSTEXIST, TRUE, NULL))
  return; // open cancelled
AfxGetApp()->OpenDocumentFile(newName);
  // if returns NULL, the user has already been alerted
}

很顯然,該函數首先調用DoPromptFileName函數來獲得一個文件名,然後在繼續後續的打開過程。

順這這個線索下去,我們一定能找到插入我們文件打開對話框的位置。由於這不是我們研究的重點,後續的分析我就不再詳述。

實例三:內存訪問越界
在Debug版本的VC程序中,程序會給每塊new出來的內存,預留幾個字節作爲越界檢測之用。在釋放內存時,系統會檢查這幾個字節,判斷是否有內存訪問越界的可能。

我們借用前一個實例程序,在CTest1App::InitInstance的開頭添加以下幾行代碼:

    char * p = new char[10];
    memset(p,0,100);
    delete []p;
    return FALSE;

很顯然,這段代碼申請了10字節內存,但是使用了100字節。我們在memset(p,0,100);這行加一個斷點,然後執行程序,斷點到達後,我們觀察p指向的內存的值(利用Debug工具條的Memory功能),可以發現它的值是:

  CD CD CD CD CD CD CD CD
  CD CD FD FD FD FD FD FD
  00 00 00 00 00 00 00 00
  ......

根據經驗,p實際被分配了16個字節,後6個字節用於保護。我們按F5全速執行程序,會發現如下的錯誤信息被彈出:

   Debug Error!
   Program: c:temptest1Debugtest1.exe
   DAMAGE: after normal block (#55) at 0x00421AB0
   Press Retry to debug the application

該信息提示,在正常內存塊0x00421AB0後的內存被破壞(內存訪問越界),我們點擊Retry進入調試狀態,發現調用堆棧是:

_free_dbg_lk(void * 0x00421ab0, int 1) line 1033 + 60 bytes
_free_dbg(void * 0x00421ab0, int 1) line 970 + 13 bytes
operator delete(void * 0x00421ab0) line 351 + 12 bytes
CTest1App::InitInstance() line 54 + 15 bytes

很顯然,這個錯誤是在調用delete時遇到的,出現在CTest1App::InitInstance() line 54 + 15 bytes之處。我們很容易根據這個信息找到,是在釋放哪塊內存時出現問題,之後,我們只需要根據這個內存的訪問過程確定哪兒出錯,這將大大降低調試的難度。

實例四:子類化
子類化是我們修改一個現有控件實現新功能的常用方法,我們借用實例一中的Debug對話框工程來演示我過去學習子類化的一個故事。我們創建一個缺省的名爲Debug的對話框工程,並按照下列步驟進行實例化:

在對話框資源中增加一個Edit控件
用class wizard爲CEdit派生一個類CMyEdit(由於今天不關心子類化的具體細節,因此這個類不作任何修改)
爲Edit控件,增加一個控件類型變量m_edit,其類型爲CMyEdit
在OnInitDialog中增加如下語句:

m_edit.SubclassDlgItem(IDC_EDIT1,this);

我們運行這個程序,會遇到這樣的錯誤:


Debug Assertion Failed!
Application:C:tempDebugDebugDebug.exe
File:Wincore.cpp
Line:311

For information on how your program can cause an assertion failure, see Visual C++ documentation on asserts.

(Press Retry to debug the application)

點擊Retry進入調試狀態,我們可以看到調用堆棧爲:

CWnd::Attach(HWND__ * 0x000205a8) line 311 + 28 bytes
CWnd::SubclassWindow(HWND__ * 0x000205a8) line 3845 + 12 bytes
CWnd::SubclassDlgItem(unsigned int 1000, CWnd * 0x0012fe34 {CDebugDlg hWnd=0x001d058a}) line 3883 + 12 bytes
CDebugDlg::OnInitDialog() line 120

可以看出在Attach句柄時出現問題,出問題行的代碼爲:

    ASSERT(m_hWnd == NULL);  

這說明我們在子類化時不應該綁定控件,我們刪除CDebugDialog::DoDataExchange中的下面一行:

    DDX_Control(pDX, IDC_EDIT1, m_edit);

問題就得到解決

總結
簡而言之,call stack是調試中必須掌握的一個技術,但是程序員需要豐富的經驗才能很好的掌握和使用它。你不僅僅需要熟知C++語法,還需要對相關的平臺、軟件設計思路有一定的瞭解。我的文章只能算一個粗淺的介紹,畢竟我在這方面也不算高手。希望對新進有一定的幫助。

轉自:http://blog.sina.com.cn/s/blog_4967bc8d0100089s.html

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章