在Linux与Windows上获取当前堆栈信息
在编写稳定可靠的软件服务时经常用到输出堆栈信息,以便用户/开发者获取准确的运行信息。常用在日志输出,错误报告,异常检测。
在Linux有比较简便的函数获取堆栈信息:
#include <stdio.h>
#include <execinfo.h>
#include <signal.h>
#include <stdlib.h>
#include <unistd.h> void handler(int sig) {
void *array[];
size_t size; // get void*'s for all entries on the stack
size = backtrace(array, ); // print out all the frames to stderr
fprintf(stderr, "Error: signal %d:\n", sig);
char** msgs = backtrace_symbols(array, size);
for(int i=;i<size && msgs[i];++i)
printf("[%d] %s\n", i, msgs[i]);
exit();
} void baz() {
int *foo = (int*)-; // make a bad pointer
printf("%d\n", *foo); // causes segfault
} void bar() { baz(); }
void foo() { bar(); } int main(int argc, char **argv) {
signal(SIGSEGV, handler); // install our handler
foo(); // this will call foo, bar, and baz. baz segfaults.
}
以上代码从参考的stackoverflow中稍作修改而来。核心就是backtrace与backtrace_symbols两个函数。
Windows下推荐用StackWalker这个开源代码,支持X86,AMD64,IA64。
如果你需要一个最简的代码,那么下面是我抽取出来的代码,明显比Linux要复杂一些。(Win的很多功能实现起来要复杂一些,当然也有很多功能实现要比Linux简单很多。)
我会做一些讲解,在后面。
#include "stdafx.h"
#include <Windows.h>
#include <iostream>
#include <DbgHelp.h> using namespace std; LONG expt_handler(LPEXCEPTION_POINTERS ep)
{
STACKFRAME64 sf = { };
#ifdef _M_IX86 // ignore IA64
auto image_type = IMAGE_FILE_MACHINE_I386;
sf.AddrPC.Offset = ep->ContextRecord->Eip;
sf.AddrFrame.Offset = sf.AddrStack.Offset = ep->ContextRecord->Esp;
#elif _M_X64
auto image_type = IMAGE_FILE_MACHINE_AMD64;
sf.AddrPC.Offset = ep->ContextRecord->Rip;
sf.AddrFrame.Offset = sf.AddrStack.Offset = ep->ContextRecord->Rsp;
#endif
sf.AddrPC.Mode = sf.AddrFrame.Mode = sf.AddrStack.Mode = AddrModeFlat; PIMAGEHLP_SYMBOL64 sym = (IMAGEHLP_SYMBOL64 *)malloc(sizeof(IMAGEHLP_SYMBOL64) + );
if (!sym)return EXCEPTION_CONTINUE_SEARCH;
memset(sym, , sizeof(IMAGEHLP_SYMBOL64) + );
sym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);
sym->MaxNameLength = ; IMAGEHLP_LINE64 line = { };
line.SizeOfStruct = sizeof(line);
CONTEXT ctx = *ep->ContextRecord;
while (StackWalk(image_type, (HANDLE)-, (HANDLE)-, &sf, &ctx, , SymFunctionTableAccess64, SymGetModuleBase64, )) {
DWORD64 offset = ;
DWORD offset_for_line = ;
CHAR und_fullname[]; if (sf.AddrPC.Offset != ) {
if (SymGetSymFromAddr64((HANDLE)-, sf.AddrPC.Offset, &offset, sym)) {
UnDecorateSymbolName(sym->Name, und_fullname, , UNDNAME_COMPLETE);
cout << und_fullname;
} if (SymGetLineFromAddr64((HANDLE)-, sf.AddrPC.Offset, &offset_for_line, &line)) {
cout << " " << line.FileName << "(" << line.LineNumber << ")";
}
cout << endl;
}
}
return EXCEPTION_EXECUTE_HANDLER;
} void baz()
{
int* v = ;
*v = ;
}
void bar()
{
baz();
} void foo()
{
__try {
bar();
}
__except(expt_handler(GetExceptionInformation())) {
}
}
int main()
{
SymInitialize((HANDLE)-, , TRUE);
foo();
SymCleanup((HANDLE)-);
return ;
}
编译请链接dbghelp.lib
核心就是StackWalk与SymGetSymFromAddr64,SymGetLineFromAddr64。
StackWalk用于获取下一层堆栈。
SymGetSymFromAddr64用于获取当前函数名。
SymGetLineFromAddr64用于获取函数所在文件及行号。
为了这三个函数正常工作,还要初始化符号相关功能(SymInitialize),以及清理(SymCleanup)。
用到了<DbgHelp.h> 这个头文件。
上面代码执行后会在控制台输出堆栈信息。
参考:
https://stackoverflow.com/questions/77005/how-to-generate-a-stacktrace-when-my-gcc-c-app-crashes
http://www.codeproject.com/KB/threads/StackWalker.aspx
在Linux与Windows上获取当前堆栈信息的更多相关文章
- Linux和Windows上实现的异同-Linux的自适应ACK
上周有同事问,延迟ACK到底对应用层会产生什么后果,我也不知道该如何作答,于是丢了一个链接: TCP之Delay ACK在Linux和Windows上实现的异同-Linux的自适应ACK: 是的,这是 ...
- Linux 如何使用gdb 查看core堆栈信息
转载:http://blog.csdn.net/mergerly/article/details/41994207 core dump 一般是在segmentation fault(段错误)的情况下产 ...
- 如何解决Python脚本在Linux和Windows上的格式问题
python是一种对缩进有严格要求的语言, Python脚本可以使用非常多的工具进行编写,笔者在Linux系统使用JEdit进行Python脚本编写,由于在Linux编写脚本比较痛苦,比如想一眼看出相 ...
- 最佳linux文件WINDOWS上传下载方法
通常,利用SSH管理远程Linux服务器时,经常需要与本地交互文件.当然,我们可以利用FTP方式,比如通过Filezilla客户端软件.不过直接使用SSH软件(SecureCRT.Xshell)自带的 ...
- deep features for text spotting 在linux,windows上使用
做文本检测这个方向的同学应该都知道 deep features for text spotting 这篇ECCV14的文章. 用的是Matconvnet这个是深度学习框架来做文本检测,同时他还提供了代 ...
- 【C/C++开发】C++静态库与动态库以及在Linux和Windows上的创建使用
原文出处: 吴秦的博客 这次分享的宗旨是--让大家学会创建与使用静态库.动态库,知道静态库与动态库的区别,知道使用的时候如何选择.这里不深入介绍静态库.动态库的底层格式,内存布局等,有兴趣的同学 ...
- Linux 或 Windows 上实现端口映射
点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 通常服务器会有许多块网卡,因此也可能会连接到不同的网络, ...
- Erlang分布式在linux和windows上的注意事项
没事做,就在两台机器间测试下Erlang分布式的例子,一个台是windowsXP,一台装的redHat9,没有详细的文档,自己摸索着搞成功了,记录下. 1.首先,分布式Erlang的实现提供了自有的安 ...
- Linux或Windows上实现端口映射
通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能. 一.Windows下实现端口映射 1. 查询端口 ...
随机推荐
- __call()和__callStatic()实例详解
<?php class Demo { //第一个参数是方法名,第二个参数是方法参数,以数组形式传入 public function __call($method,$args) { //遍历参数$ ...
- iOS 发布证书提示 此证书的签发者无效 解决办法
1. 打开钥匙串 查看发布证书 都是提示 此证书的签发者无效 解决办法 : 2. 到了 第 4 步骤 再去 查看 发布证书 就会 显示 此证书有效 3. 如果还不可以 就 把 Apple W ...
- 让Unity的Inspector面板支持字符限制(restrict)功能
今天在优化红点组件,笔者打算将红点id由10进制改为16进制处理,就打算将红点id字段由uint类型改成string类型,用于填写16进制的字符(因为在Inspector面板里,uint/int类型字 ...
- WPF 简易手风琴 (ListBox+Expander)
概述 之前听说很多大神的成长之路,几乎都有个习惯--写博文,可以有效的对项目进行总结.从而提高开发的经验.所以初学WPF的我想试试,顺便提高一下小学作文的能力.O(∩_∩)O哈哈~ 读万卷书不如行万里 ...
- “永恒之蓝"漏洞的紧急应对--毕业生必看
早上6点多起床了,第一次起这么早,昨天晚上12点多,看到了一则紧急通知,勒索软件通过微软"永恒之蓝"漏洞针对教育网进行了大规模的攻击,而且有很多同学中招.中招后的结果如下图所示. ...
- Git总结笔记1-搭建和使用30条简明笔记
1.环境搭建: Linux:安装git安装包(yum install -y git) Windows:到官网下载安装包 安装完成后配置如下用户名和邮箱: git config --global use ...
- Linux:PS命令详解与使用
要对进程进行监测和控制,首先必须要了解当前进程的情况,也就是需要查看当前进程,ps命令就是最基本进程查看命令.使用该命令可以确定有哪些进程正在运行和运行的状态.进程是否结束.进程有没有僵尸.哪些进程占 ...
- Springboot基础篇
Springboot可以说是当前最火的java框架了,非常适合于"微服务"思路的开发,大幅缩短软件开发周期. 概念 过去Spring充满了配置bean的xml文件,随着spring ...
- VR全景智慧城市
随着虚拟现实产业的发展,我国对虚拟现实产业也越来越重视了.我国虚拟现实VR市场增长速度很快,市场活跃性很高,很多人都看好我国的虚拟现实VR市场,而且未来国内虚拟现实VR市场的销量还将有更大的增长.据赛 ...
- 开涛spring3(4.3) - 资源 之 4.3 访问Resource
4.3.1 ResourceLoader接口 ResourceLoader接口用于返回Resource对象:其实现可以看作是一个生产Resource的工厂类. public interface Re ...