在发布模式下分析应用程序的调试器输出

时间:2013-01-21 21:14:10

标签: gdb wine stack-dump

我使用Ubuntu 12.10下的i686-w64-mingw32-gcc 4.7.2交叉编译器开发了一个win32应用程序。

当我运行在发布模式下编译的应用程序并且崩溃时,我可能会收到类似下面的输出。

我想知道如何解释它?我能从中得到一些有用的信息吗?例如,是否可以从Stack转储中获取源代码中的行?

wine: Unhandled page fault on read access to 0x00006c11 at address 0x401cb1 (thread 0009), starting debugger...
Application tried to create a window, but no driver could be loaded.
Make sure that your X server is running and that $DISPLAY is set correctly.
Unhandled exception: page fault on read access to 0x00006c11 in 32-bit code (0x00401cb1).
Register dump:
 CS:0023 SS:002b DS:002b ES:002b FS:0063 GS:006b
 EIP:00401cb1 ESP:007af750 EBP:007af9c8 EFLAGS:00010206(  R- --  I   - -P- )
 EAX:00406a20 EBX:00000004 ECX:00006c11 EDX:00006c11
 ESI:00000068 EDI:00110440
Stack dump:
0x007af750:  007af7df 00000030 00000043 00000004
0x007af760:  00142fc0 3ff54e5b 00406a20 3ff57208
0x007af770:  0207251c 3ff4cb7d 02072574 3ff51f7f
0x007af780:  ea9e6eeb 3ff49b90 e09fe868 3ff4c562
0x007af790:  00006c11 00000045 0209c5b4 007afa0c
0x007af7a0:  00000004 019b0000 007af7f8 00110000
000c: sel=0067 base=00000000 limit=00000000 16-bit --x
Backtrace:
=>0 0x00401cb1 in analyser (+0x1cb1) (0x007af9c8)
  1 0x00536147 in analyser (+0x136146) (0x007afd98)
  2 0x004013fa __tmainCRTStartup+0x279() [/home/ruben/mingw-w64/src/mingw-w64/mingw-w64-crt/crt/crtexe.c:313] in analyser (0x007afe70)
  3 0x7b859ddc call_process_entry+0xb() in kernel32 (0x007afe88)
  4 0x7b85b04f in kernel32 (+0x4b04e) (0x007afec8)
  5 0x7bc71d90 call_thread_func_wrapper+0xb() in ntdll (0x007afed8)
  6 0x7bc7486d call_thread_func+0x7c() in ntdll (0x007affa8)
  7 0x7bc71d6e RtlRaiseException+0x21() in ntdll (0x007affc8)
  8 0x7bc49f4e call_dll_entry_point+0x61d() in ntdll (0x007affe8)
0x00401cb1: movl    0x0(%edx),%eax
Modules:
Module  Address         Debug info  Name (89 modules)
PE    240000-  273000   Deferred        ssleay32
PE    280000-  37e000   Deferred        libeay32
...

1 个答案:

答案 0 :(得分:2)

  

我想知道如何解释它?

看起来非常清楚:您的代码,更确切地说:地址0x401cb1处的指令,试图取消引用地址0x00006c11处的内存。该内存访问无效,并触发了页面错误。

  

我可以从中获得一些有用的信息吗?

是的,如上所述。

  

例如,是否可以从堆栈转储中获取源代码中的行?

当然:在发布模式下构建应用程序时,请添加-g标志。然后

addr2line -fe analyser 0x401cb1

应告诉您地址0x401cb1对应的文件/行。