gpt4 book ai didi

c++ - 如何 "decrypt"链接器方法名称?

转载 作者:塔克拉玛干 更新时间:2023-11-03 00:16:49 26 4
gpt4 key购买 nike

我正在使用回溯来打印应用程序的堆栈跟踪,我得到类似的东西

libQtCore.so.4(_ZN11QMetaObject8activateEP7QObjectPKS_iPPv+0x843) [0x7f889d20cf33]
libQtGui.so.4(_ZN7QAction9triggeredEb+0x32) [0x7f889d76c2f2]
libQtGui.so.4(_ZN7QAction8activateENS_11ActionEventE+0xb0) [0x7f889d76d670]
libQtGui.so.4(+0x6242f4) [0x7f889db862f4]

有没有办法将“链接器名称”转换为“源代码名称”并从偏移量中获取代码行号?

我想要回溯,看起来像这样:

libQtCore.so.4 (QMetaObject::activate(QObject):1022)
libQtGui.so.4 (QAction::triggered()::47)

更新。

我知道,由于编译器的具体情况,此技术可能有效或无效或效果不佳。我想至少在 gcc 和 Visual C++ 中“分解”链接器符号。

最佳答案

  • 在 gcc 下你可以使用 c++filt破译改编。

  • 在 Visual Studio 下,您可以 undname

一旦你有了函数名,你至少可以在 Windows 上使用 DIA SDK 获取源文件行号等

关于c++ - 如何 "decrypt"链接器方法名称?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8433908/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com