博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
(转载)在C/C++程序里打印调用栈信息
阅读量:5024 次
发布时间:2019-06-12

本文共 2653 字,大约阅读时间需要 8 分钟。

(转载)

我们知道,GDB的backtrace命令可以查看堆栈信息。但很多时候,GDB根本用不上。比如说,在线上环境中可能没有GDB,即使有,也不太可能让我们直接在上面调试。如果能让程序自己输出调用栈,那是最好不过了。本文介绍和调用椎栈相关的几个函数。

NAME       backtrace, backtrace_symbols, backtrace_symbols_fd - support for application self-debuggingSYNOPSIS       #include 
int backtrace(void **buffer, int size); char **backtrace_symbols(void *const *buffer, int size); void backtrace_symbols_fd(void *const *buffer, int size, int fd);

 

以上内容源自这几个函数的man手册。

 

先简单介绍一下这几个函数的功能:

l backtrace:获取当前的调用栈信息,结果存储在buffer中,返回值为栈的深度,参数size限制栈的最大深度,即最大取size步的栈信息。

l backtrace_symbols:把backtrace获取的栈信息转化为字符串,以字符指针数组的形式返回,参数size限定转换的深度,一般用backtrace调用的返回值。

l backtrace_symbols_fd:它的功能和backtrace_symbols差不多,只不过它不把转换结果返回给调用方,而是写入fd指定的文件描述符。

 

Man手册里,给出了一个简单的实例,我们看一下:

#include
#include
#include
#include
void myfunc3(void){ int j, nptrs; #define SIZE 100 void *buffer[100]; char **strings; nptrs = backtrace(buffer, SIZE); printf("backtrace() returned %d addresses\n", nptrs); /* The call backtrace_symbols_fd(buffer, nptrs, STDOUT_FILENO) * would produce similar output to the following: */ strings = backtrace_symbols(buffer, nptrs); if (strings == NULL) { perror("backtrace_symbols"); exit(EXIT_FAILURE); } for (j = 0; j < nptrs; j++) printf("%s\n", strings[j]); free(strings);}static void /* "static" means don't export the symbol... */myfunc2(void){ myfunc3();}void myfunc(int ncalls){ if (ncalls > 1) myfunc(ncalls - 1); else myfunc2();}int main(int argc,char *argv[]){ if (argc != 2) { fprintf(stderr,"%s num-calls\n", argv[0]); exit(EXIT_FAILURE); } myfunc(atoi(argv[1])); exit(EXIT_SUCCESS);}
编译:# cc prog.c -o prog运行:# ./prog 0backtrace() returned 6 addresses./prog() [0x80485a3]./prog() [0x8048630]./prog() [0x8048653]./prog() [0x80486a7]

这样,是输出了调用栈,不过只是以十六进制输出函数地址而已,可读性很差。仔细看下man手册,原来很简单,编译时加上个参数:

重新编译:

# cc -rdynamic  prog.c -o prog通过gcc手册,我们可以也解下参数的说明:-rdynamic           Pass the flag -export-dynamic to the ELF linker, on targets that support it. This instructs the linker to add all symbols, not only used ones, to the dynamic symbol table.  This option is needed for some uses of "dlopen" or to allow obtaining backtraces from within a program.再执行:# ./prog 0backtrace() returned 6 addresses./prog(myfunc3+0x1f) [0x8048763]./prog() [0x80487f0]./prog(myfunc+0x21) [0x8048813]./prog(main+0x52) [0x8048867]/lib/libc.so.6(__libc_start_main+0xe6) [0xaf9cc6]./prog() [0x80486b1]这回,可以看到函数名了。是不是很酷呢?把它封装到你的调试代码中吧。

 

 

转载于:https://www.cnblogs.com/Robotke1/archive/2013/05/22/3092824.html

你可能感兴趣的文章
System函数的使用说明
查看>>
Selenium-测试对象操作之:获取浏览器滚动条滚动距离
查看>>
Linux下MySQL数据库安装与配置
查看>>
Extjs String转Json
查看>>
oracle入门(4)——少而常用的命令
查看>>
tcp文件上传优化
查看>>
单片机——间隔点亮LED
查看>>
【Python】实战一 外星人入侵
查看>>
Repeater 动态增加删除一行
查看>>
java学习笔记25(Collections类)
查看>>
KMP
查看>>
Java多线程基础
查看>>
4 自动化构建工具gulp
查看>>
Xss过滤,只json型数据过滤,图片文件不过滤,采用jsoup
查看>>
5号团队-团队任务4:每日立会(2018-12-6)
查看>>
Windows8应用开发学习(四)AppBar
查看>>
Android 使用 WebView
查看>>
微软企业库验证 Validations
查看>>
【转载】C++中的线程函数如何访问类中的成员变量
查看>>
[Windows报错]要求的函数不受支持、这可能是由于 CredSSP 加密 Oracle 修正
查看>>