使用MinGW在C ++中生成异常时的Stacktrace

时间:2013-02-05 09:55:02

标签: c++ exception-handling mingw stack-trace

帖子“How to generate a stacktrace when my gcc C++ app crashes”解释了当应用崩溃时如何生成堆栈跟踪。但是gcc版本在Windows MinGW上不起作用。事实上它甚至没有编译,因为缺少标题execinfo.h。

在Windows XP及更高版本上是否有可用于MinGW的东西?

修改

通过下面提到的步骤可以实现Stackwalking。但是当我在异常之后尝试在catch块中遍历堆栈时,我没有得到所需的结果。我只能获得抛出异常的函数的名称,然后显示列表 - > main - >等等

步骤:

  1. JoséLuisCebrián向帖子Win32 API stack walk with MinGW/MSYS?提供的第一个答案导致了一个链接,其中可以找到Mr.Edd的堆栈跟踪库http://www.mr-edd.co.uk/code/stack_trace

  2. 上述链接中可用的stackwalker依赖于dbghelp.dll。由于MinGW没有为此提供导入库,因此它是使用mingw的dlltool生成的。

    的命令

    dlltool -k -d dbghelp.def -l dbghelp.a

    注1:在Wine项目中找到.def文件

    注意2:库生成不适用于所有版本的MinGW。我在使用4.4.1版本生成它时遇到了问题,但它在4.6.1

  3. 中运行良好
  4. 库-lbfd,-lintl和-liberty也用于与-ldbghelp链接

  5. 从链接中使用了结构化异常处理 http://www.programmingunlimited.net/siteexec/content.cgi?page=mingw-seh

  6. 代码视图

    1. “尝试”实施如下。这部分注册了异常处理程序

      { 
      __SEH_EXCEPTION_REGISTRATION _lseh_er;
      __SEH_HANDLER _lseh_handler;
      _lseh_er.handler =
      reinterpret_cast<PEXCEPTION_HANDLER>(__SEH_HANDLER::ExceptionRouter);
      _lseh_er.exthandler = &_lseh_handler;
      asm volatile ("movl %%fs:0, %0" : "=r" (_lseh_er.prev));
      asm volatile ("movl %0, %%fs:0" : : "r" (&_lseh_er));
      int _lseh_setjmp_res = setjmp(_lseh_handler.context);
      while(true) {
       if(_lseh_setjmp_res != 0) {
         break;
       }
      
    2. ExceptionRounter函数调用另一个函数ExceptionHandler,其中复制了上下文和记录。实施如下。

      EXCEPTION_DISPOSITION __SEH_HANDLER::ExceptionHandler(PEXCEPTION_RECORD pRecord, 
      __SEH_EXCEPTION_REGISTRATION* pReg,
      PCONTEXT pContext,
      PEXCEPTION_RECORD pRecord2)
      {
      
      CopyMemory(&excContext, pContext, sizeof(_CONTEXT));
      CopyMemory(&excRecord, pRecord, sizeof(_EXCEPTION_RECORD));
      
      // Jump back to the function where the exception actually occurred.  The 1 is the
      // return code that will be returned by set_jmp.
      longjmp(context, 1);
      }
      
    3. 此后是我抛出异常的代码

    4. 然后执行“catch”或seh_excep。

      break;
      }
      PEXCEPTION_RECORD rec = &_lseh_handler.excRecord;
      PCONTEXT ctx = &_lseh_handler.excContext;
      
      asm volatile ("movl %0, %%fs:0" : : "r" (_lseh_er.prev));
      if(_lseh_setjmp_res != 0)
      
    5. 然后是来自Mr.Edd的堆栈行者的堆栈代码。

      lock lk(g_fill_frames_mtx);
      
      symbol_context sc;
      bfd_context bfdc;
      
      
      STACKFRAME frame = empty_pod;
      CONTEXT context = empty_pod;
      context.ContextFlags = CONTEXT_FULL;
      
      /*Below part is commented as the context of the exception causing code has to be  used and not the current context*/
      /*
      windows_dll kernel32("kernel32.dll");
      void (WINAPI *RtlCaptureContext_)(CONTEXT*) =  kernel32.function("RtlCaptureContext");
      RtlCaptureContext_(&context);
      */
      
      context = _lseh_handler.excContex;
      
      frame.AddrPC.Offset = context.Eip;
      frame.AddrPC.Mode = AddrModeFlat;
      frame.AddrStack.Offset = context.Esp;
      frame.AddrStack.Mode = AddrModeFlat;
      frame.AddrFrame.Offset = context.Ebp;
      frame.AddrFrame.Mode = AddrModeFlat;
      
      
      HANDLE process = GetCurrentProcess();
      HANDLE thread = GetCurrentThread();
      
      bool skip = true;
      bool has_limit = limit != 0;
      char symbol_buffer[sizeof(IMAGEHLP_SYMBOL) + 255];
      char module_name_raw[MAX_PATH];
      
      const DWORD machine = IMAGE_FILE_MACHINE_I386;
      
      while(StackWalk(machine, process, thread, &frame, &context, 0, SymFunctionTableAccess, SymGetModuleBase, 0))
      {
          if (skip)
          {
              skip = false;
              continue;
          }
      
          if (has_limit && limit-- == 0) break;
      
          IMAGEHLP_SYMBOL *symbol = reinterpret_cast<IMAGEHLP_SYMBOL *>(symbol_buffer);
          symbol->SizeOfStruct = (sizeof *symbol) + 255;
          symbol->MaxNameLength = 254;
          DWORD module_base = SymGetModuleBase(process, frame.AddrPC.Offset);
          std::string module_name = unknown_module;
          if (module_base && GetModuleFileNameA(reinterpret_cast<HINSTANCE>(module_base), module_name_raw, MAX_PATH))
              module_name = module_name_raw;
              std::string func = bfdc.get_function_name(frame.AddrPC.Offset);
      
              if (func.empty())
              {
                  DWORD dummy = 0;
                  BOOL got_symbol = SymGetSymFromAddr(process, frame.AddrPC.Offset, &dummy, symbol);
                  func = got_symbol ? symbol->Name : unknown_function;
              }
      
          dbg::stack_frame f(reinterpret_cast<const void *>(frame.AddrPC.Offset), func, module_name);
          frames.push_back(f);
          }
        }
      }
      std::copy(frames.begin(), frames.end(), std::ostream_iterator<dbg::stack_frame>(std::cout, "\n"));
      
    6. 问候,Shreyas

1 个答案:

答案 0 :(得分:0)

链接http://www.programmingunlimited.net/siteexec/content.cgi?page=libseh中提供的LibSEH解决了这个问题。

从我得到的响应中我可以得出结论,在我的实现中,异常处理代码在与导致代码的异常相同的上下文中被调用。这导致覆盖堆栈中现在无关的部分。

然而,异常处理过滤器函数在不同的上下文中执行,并且通过将堆栈跟踪器放入过滤器函数中,可以实现所需的结果。

因此我使用了libseh,它提供了类似于MSVC中的异常处理功能,并在过滤器函数中编写了堆栈跟踪器。