• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    在Linux与Windows上获取当前堆栈信息的方法

    在编写稳定可靠的软件服务时经常用到输出堆栈信息,以便用户/开发者获取准确的运行信息。常用在日志输出,错误报告,异常检测。

    在Linux有比较简便的函数获取堆栈信息:

    #include stdio.h>
    #include execinfo.h>
    #include signal.h>
    #include stdlib.h>
    #include unistd.h>
    
    
    void handler(int sig) {
     void *array[5];
     size_t size;
    
     // get void*'s for all entries on the stack
     size = backtrace(array, 5);
    
     // print out all the frames to stderr
     fprintf(stderr, "Error: signal %d:\n", sig);
     char** msgs = backtrace_symbols(array, size);
     for(int i=1;isize  msgs[i];++i)
     printf("[%d] %s\n", i, msgs[i]);
     exit(1);
    }
    
    void baz() {
     int *foo = (int*)-1; // make a bad pointer
     printf("%d\n", *foo);  // causes segfault
    }
    
    void bar() { baz(); }
    void foo() { bar(); }
    
    
    int main(int argc, char **argv) {
     signal(SIGSEGV, handler); // install our handler
     foo(); // this will call foo, bar, and baz. baz segfaults.
    }

    以上代码从参考的stackoverflow中稍作修改而来。核心就是backtrace与backtrace_symbols两个函数。

    Windows下推荐用StackWalker这个开源代码,支持X86,AMD64,IA64。

    如果你需要一个最简的代码,那么下面是我抽取出来的代码,明显比Linux要复杂一些。(Win的很多功能实现起来要复杂一些,当然也有很多功能实现要比Linux简单很多。)

    我会做一些讲解,在后面。

    #include "stdafx.h"
    #include Windows.h>
    #include iostream>
    #include DbgHelp.h>
    #include TlHelp32.h>
    
    using namespace std;
    
    HANDLE ph;
    
    void baz()
    {
     int* v = 0;
     *v = 0;
    }
    void bar()
    {
     baz();
    }
    
    void foo(){
     __try {
      bar();
     }
     __except(EXCEPTION_EXECUTE_HANDLER) {
      auto sire = SymInitialize(ph, 0, FALSE);
      sire = SymSetOptions(SymGetOptions() | SYMOPT_LOAD_LINES | SYMOPT_FAIL_CRITICAL_ERRORS);
      CONTEXT ctx = { 0 };
      ctx.ContextFlags = CONTEXT_FULL;
      RtlCaptureContext(ctx);
      STACKFRAME64 sf = { 0 };
     #ifdef _M_IX86 // ignore IA64
      auto imageType = IMAGE_FILE_MACHINE_I386;
      sf.AddrPC.Offset = ctx.Eip;
      sf.AddrPC.Mode = AddrModeFlat;
      sf.AddrFrame.Offset = ctx.Ebp;
      sf.AddrFrame.Mode = AddrModeFlat;
      sf.AddrStack.Offset = ctx.Esp;
      sf.AddrStack.Mode = AddrModeFlat;
     #elif _M_X64
      auto imageType = IMAGE_FILE_MACHINE_AMD64;
      sf.AddrPC.Offset = ctx.Rip;
      sf.AddrPC.Mode = AddrModeFlat;
      sf.AddrFrame.Offset = ctx.Rsp;
      sf.AddrFrame.Mode = AddrModeFlat;
      sf.AddrStack.Offset = ctx.Rsp;
      sf.AddrStack.Mode = AddrModeFlat;
     #endif
    
      MODULEENTRY32 me;
      auto snap = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, GetCurrentProcessId());
      auto info = Module32First(snap, me);
      while (info) {
       auto dw = SymLoadModule64(ph, 0, me.szExePath, me.szModule, (DWORD64)me.modBaseAddr, me.modBaseSize);
       if (!Module32Next(snap, me))break;
      }
      CloseHandle(snap);
      auto thread = GetCurrentThread();
    
      PIMAGEHLP_SYMBOL64 sym = (IMAGEHLP_SYMBOL64 *)malloc(sizeof(IMAGEHLP_SYMBOL64) + 100);
      if (!sym)
       return;
      memset(sym, 0, sizeof(IMAGEHLP_SYMBOL64) + 100);
      sym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);
      sym->MaxNameLength = 100;
    
      IMAGEHLP_LINE64 line = { 0 };
      line.SizeOfStruct = sizeof(line);
      for (;;) {
       auto result = StackWalk(imageType, ph, thread, sf, ctx, 0, SymFunctionTableAccess64, SymGetModuleBase64, 0);
       if (result) {
        DWORD64 offset = 0;
        DWORD offset_for_line = 0;
        CHAR und_fullname[100];
    
        if (sf.AddrPC.Offset != 0) {
         if (SymGetSymFromAddr64(ph, sf.AddrPC.Offset, offset, sym)) {
          UnDecorateSymbolName(sym->Name, und_fullname, 100, UNDNAME_COMPLETE);
          cout  und_fullname;
         }
    
         if (SymGetLineFromAddr64(ph, sf.AddrPC.Offset, offset_for_line, line)) {
          cout  " "  line.FileName  "("  line.LineNumber  ")";
         }
         cout  endl;
        }
       }
       else
        break;
      }
      SymCleanup(ph);
     }
    }
    int main()
    {
     ph = GetCurrentProcess();
     foo();
     return 0;
    }

    编译请链接dbghelp.lib

    核心就是StackWalk与SymGetSymFromAddr64,SymGetLineFromAddr64。

    StackWalk用于获取下一层堆栈。

    SymGetSymFromAddr64用于获取当前函数名。

    SymGetLineFromAddr64用于获取函数所在文件及行号。

    为了这三个函数正常工作,还要初始化符号相关功能(SymInitialize),取得当前线程描述表(RtlCaptureContext),加载用到的模块(SymLoadModule64)。

    用到了DbgHelp.h> TlHelp32.h>这两个头文件。

    上面代码执行后会在控制台输出堆栈信息。

    这篇在Linux与Windows上获取当前堆栈信息的方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持脚本之家。

    上一篇:shell脚本实现多进程运行的方法示例
    下一篇:shell如何记录用户的IP与命令详解
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    在Linux与Windows上获取当前堆栈信息的方法 在,Linux,与,Windows,上,获取,