- mongodb - 在 MongoDB mapreduce 中,如何展平值对象?
- javascript - 对象传播与 Object.assign
- html - 输入类型 ="submit"Vs 按钮标签它们可以互换吗?
- sql - 使用 MongoDB 而不是 MS SQL Server 的优缺点
Linux 特定的 backtrace()
和 backtrace_symbols()
允许您生成程序的调用跟踪。但是,它只打印函数地址,而不是我的程序的名称。我怎样才能让他们也打印函数名称?我试过用 -g
和 -ggdb
编译程序。下面的测试用例只是打印这个:
BACKTRACE ------------ ./a.out() [0x8048616] ./a.out() [0x8048623] /lib/libc.so.6(__libc_start_main+0xf3) [0x4a937413] ./a.out() [0x8048421] ----------------------
I'd want the first 2 items to also show the function names, foo
and main
Code:
#include <execinfo.h>
#include <string.h>
#include <errno.h>
#include <unistd.h>
#include <stdlib.h>
static void full_write(int fd, const char *buf, size_t len)
{
while (len > 0) {
ssize_t ret = write(fd, buf, len);
if ((ret == -1) && (errno != EINTR))
break;
buf += (size_t) ret;
len -= (size_t) ret;
}
}
void print_backtrace(void)
{
static const char start[] = "BACKTRACE ------------\n";
static const char end[] = "----------------------\n";
void *bt[1024];
int bt_size;
char **bt_syms;
int i;
bt_size = backtrace(bt, 1024);
bt_syms = backtrace_symbols(bt, bt_size);
full_write(STDERR_FILENO, start, strlen(start));
for (i = 1; i < bt_size; i++) {
size_t len = strlen(bt_syms[i]);
full_write(STDERR_FILENO, bt_syms[i], len);
full_write(STDERR_FILENO, "\n", 1);
}
full_write(STDERR_FILENO, end, strlen(end));
free(bt_syms);
}
void foo()
{
print_backtrace();
}
int main()
{
foo();
return 0;
}
最佳答案
符号取自动态符号表;您需要 gcc
的 -rdynamic
选项,这使它向链接器传递一个标志,以确保将 所有 符号放置在表中。
(参见 Link Options 的 GCC manual 页面和/或 Backtraces 的 glibc manual 页面。)
关于c - 如何让 backtrace()/backtrace_symbols() 打印函数名?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6934659/
我正在为我的 C++ 应用程序实现一个简单的崩溃记录器: static void handler(int, siginfo_t * info, void *) { void *array[10
在 Objective-C 中,我可以调用代码来获取回溯 void* callstack[128]; int frames = backtrace(callstack, 128); char **st
Linux 特定的 backtrace() 和 backtrace_symbols() 允许您生成程序的调用跟踪。但是,它只打印函数地址,而不是我的程序的名称。我怎样才能让他们也打印函数名称?我试过用
我正在编写一个 C++ 异常类,它必须在抛出站点提供有限的回溯。由于我的应用程序将是多线程的,因此可能会同时抛出异常。我在 Internet 上搜索了这个线程安全问题,但没有找到。 backtrace
我正在尝试以编程方式在代码中打印回溯,使用 -g 编译我的所有源代码,并与之链接,我还添加了 fvisibility=internal。 但是当我调用符号列表时,我所有的代码看起来像: 模块() [0
我想编写 C 程序(如回溯)我正在获取函数的地址,但我不知道如何将这些地址转换为符号(函数名称)。请帮助我 最佳答案 第一个答案是符号处理是一个隐藏的内部 ABI。一些操作系统甚至在内核空间中施展这种
为了在运行时捕获 fatal error ,例如 Segmentation Fault,我编写了一个自定义 SignalHandler,它将堆栈跟踪打印到控制台并打印到日志文件中。 为了实现这一点,我
Linux 中的 backtrace_symbols() 函数需要花费大量时间将地址转换为字符串数组,但 gdb 中的 bt 运行速度很快。backtrace_symbols() 和 gdb 中的 b
Glibc 提供了非常方便的 backtrace() 和 backtrace_symbols() 函数,它们可以帮助以编程方式获取当前函数的堆栈跟踪 (see here)。 Windows API 是
我正在尝试将简单的崩溃日志记录添加到我的 Mac OS 和 Linux 的 C++ 应用程序中。我对 backtrace_symbols 输出不满意。我想获取 backtrace() 返回的任何内容并
我是一名优秀的程序员,十分优秀!