gpt4 book ai didi

c++ - 使用 minidumps 和 GDB 分析 mingw 编译的可执行文件的崩溃?

转载 作者:可可西里 更新时间:2023-11-01 14:14:49 27 4
gpt4 key购买 nike

我使用 Cmake + mingw 来编译我的项目。由于某个未知的时刻,我的程序开始在启动时崩溃,我想出了如何让 Windows 为我崩溃的应用程序制作小型转储。我会使用 GDB 直接调试我的应用程序,但是当我使用 GDB 时程序不会崩溃。Google breakpad 包含将 minidumps 转换为 coredumps 的工具,所以我尝试编译 google breakpad 但似乎 breakpad 不是 windows 解决方案。我正在寻找如何检查小型转储并找出我的程序在启动时崩溃的原因的解决方案。你是怎么做到的?

最佳答案

您不需要分析小型转储。相反,您可以将调试器设置为事后调试器。我在 Internet 上搜索了“windows 用 gdb 替换事后调试器”。看,有 Mingw 博士:https://github.com/jrfonseca/drmingw .这是来自他们的网站:

Dr. Mingw is a Just-in-Time (JIT) debugger. When the application throws an unhandled exception, Dr. Mingw attaches itself to the application and collects information about the exception, using the available debugging information.

我写了一个简单的 C++ 测试:

int f()
{
int *ptr = 0;
*ptr = *ptr +1;
return *ptr;
}

int main()
{
f();
return 0;
}

构建它:

g++ -g main.cpp

这是当我的程序崩溃并且您的磁盘上有源文件时 DrMingw 的输出。如您所见,很容易找到有问题的行:

.exe caused an Access Violation at location 0040139C in module a.exe Reading from location 00000000.

Registers:
eax=00000000 ebx=7ffdb000 ecx=00000001 edx=77c51ae8 esi=01cedca2 edi=2eafc26a
eip=0040139c esp=0022ff38 ebp=0022ff48 iopl=0 nv up ei pl nz na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000202

AddrPC Params
0040139C 0000001D 7FFDB000 0022FFA0 a.exe!f() [D:\src-c++\test.crasj/main.cpp @ 4]
...
{
int *ptr = 0;
> *ptr = *ptr +1;
return *ptr;
}
...

004013BD 00000001 003D3DC0 003D2C78 a.exe!main [D:\src-c++\test.crasj/main.cpp @ 11]
...
{
f();
> return 0;
}
...

004010B9 00000001 A9FF6D08 7C90E64E a.exe!__mingw_CRTStartup [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 244]
00401284 2EAFC26A 01CEDCA2 7FFDB000 a.exe!WinMainCRTStartup [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 274]
7C816D4F 0040126C 00000000 78746341 kernel32.dll!RegisterWaitForInputIdle

如果测试是用“-g”构建的,但没有可用的源文件,那么 Dr.Mingw 的输出看起来像这样,而且你的程序在哪一行崩溃也很清楚:

a.exe caused an Access Violation at location 0040139C in module a.exe Reading from location 00000000.

Registers:
eax=00000000 ebx=7ffd7000 ecx=00000001 edx=77c51ae8 esi=01cedca8 edi=ef612c64
eip=0040139c esp=0022ff38 ebp=0022ff48 iopl=0 nv up ei pl nz na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000202

AddrPC Params
0040139C 0000001D 7FFD7000 0022FFA0 a.exe!f() [D:\src-c++\test.crasj/main.cpp @ 4]
004013BD 00000001 003D3D98 003D2C50 a.exe!main [D:\src-c++\test.crasj/main.cpp @ 11]
004010B9 00000001 F7114D08 7C90E64E a.exe!__mingw_CRTStartup [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 244]
00401284 EF612C64 01CEDCA8 7FFD7000 a.exe!WinMainCRTStartup [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 274]
7C816D4F 0040126C 00000000 78746341 kernel32.dll!RegisterWaitForInputIdle

如果测试是在没有“-g”的情况下构建的,则 Dr.Mingw 的输出如下所示:

a.exe caused an Access Violation at location 0040139C in module a.exe Reading from location 00000000.

Registers:
eax=00000000 ebx=7ffdf000 ecx=00000001 edx=77c51ae8 esi=01cedca4 edi=79abd658
eip=0040139c esp=0022ff38 ebp=0022ff48 iopl=0 nv up ei pl nz na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000202

AddrPC Params
0040139C 0000001D 7FFDF000 0022FFA0 a.exe
004013BD 00000001 003D3DC0 003D2C78 a.exe
004010B9 00000001 A9D73D08 7C90E64E a.exe!__mingw_CRTStartup [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 244]
00401284 79ABD658 01CEDCA4 7FFDF000 a.exe!WinMainCRTStartup [C:\MinGW\msys\1.0\src\mingwrt/../mingw/crt1.c @ 274]
7C816D4F 0040126C 00000000 78746341 kernel32.dll!RegisterWaitForInputIdle

关于c++ - 使用 minidumps 和 GDB 分析 mingw 编译的可执行文件的崩溃?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19858344/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com