在编写稳定可靠的软件服务时经常用到输出堆栈信息,以便用户/开发者获取准确的运行信息。常用在日志输出,错误报告,异常检测。

在Linux有比较简便的函数获取堆栈信息:

#include <stdio.h>
#include <execinfo.h>
#include <signal.h>
#include <stdlib.h>
#include <unistd.h> void handler(int sig) {
void *array[];
size_t size; // get void*'s for all entries on the stack
size = backtrace(array, ); // print out all the frames to stderr
fprintf(stderr, "Error: signal %d:\n", sig);
char** msgs = backtrace_symbols(array, size);
for(int i=;i<size && msgs[i];++i)
printf("[%d] %s\n", i, msgs[i]);
exit();
} void baz() {
int *foo = (int*)-; // make a bad pointer
printf("%d\n", *foo); // causes segfault
} void bar() { baz(); }
void foo() { bar(); } int main(int argc, char **argv) {
signal(SIGSEGV, handler); // install our handler
foo(); // this will call foo, bar, and baz. baz segfaults.
}

以上代码从参考的stackoverflow中稍作修改而来。核心就是backtrace与backtrace_symbols两个函数。

Windows下推荐用StackWalker这个开源代码,支持X86,AMD64,IA64。

如果你需要一个最简的代码,那么下面是我抽取出来的代码,明显比Linux要复杂一些。(Win的很多功能实现起来要复杂一些,当然也有很多功能实现要比Linux简单很多。)

我会做一些讲解,在后面。

#include "stdafx.h"
#include <Windows.h>
#include <iostream>
#include <DbgHelp.h> using namespace std; LONG expt_handler(LPEXCEPTION_POINTERS ep)
{
STACKFRAME64 sf = { };
#ifdef _M_IX86 // ignore IA64
auto image_type = IMAGE_FILE_MACHINE_I386;
sf.AddrPC.Offset = ep->ContextRecord->Eip;
sf.AddrFrame.Offset = sf.AddrStack.Offset = ep->ContextRecord->Esp;
#elif _M_X64
auto image_type = IMAGE_FILE_MACHINE_AMD64;
sf.AddrPC.Offset = ep->ContextRecord->Rip;
sf.AddrFrame.Offset = sf.AddrStack.Offset = ep->ContextRecord->Rsp;
#endif
sf.AddrPC.Mode = sf.AddrFrame.Mode = sf.AddrStack.Mode = AddrModeFlat; PIMAGEHLP_SYMBOL64 sym = (IMAGEHLP_SYMBOL64 *)malloc(sizeof(IMAGEHLP_SYMBOL64) + );
if (!sym)return EXCEPTION_CONTINUE_SEARCH;
memset(sym, , sizeof(IMAGEHLP_SYMBOL64) + );
sym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);
sym->MaxNameLength = ; IMAGEHLP_LINE64 line = { };
line.SizeOfStruct = sizeof(line);
CONTEXT ctx = *ep->ContextRecord;
while (StackWalk(image_type, (HANDLE)-, (HANDLE)-, &sf, &ctx, , SymFunctionTableAccess64, SymGetModuleBase64, )) {
DWORD64 offset = ;
DWORD offset_for_line = ;
CHAR und_fullname[]; if (sf.AddrPC.Offset != ) {
if (SymGetSymFromAddr64((HANDLE)-, sf.AddrPC.Offset, &offset, sym)) {
UnDecorateSymbolName(sym->Name, und_fullname, , UNDNAME_COMPLETE);
cout << und_fullname;
} if (SymGetLineFromAddr64((HANDLE)-, sf.AddrPC.Offset, &offset_for_line, &line)) {
cout << " " << line.FileName << "(" << line.LineNumber << ")";
}
cout << endl;
}
}
return EXCEPTION_EXECUTE_HANDLER;
} void baz()
{
int* v = ;
*v = ;
}
void bar()
{
baz();
} void foo()
{
__try {
bar();
}
__except(expt_handler(GetExceptionInformation())) {
}
}
int main()
{
SymInitialize((HANDLE)-, , TRUE);
foo();
SymCleanup((HANDLE)-);
return ;
}

编译请链接dbghelp.lib

核心就是StackWalk与SymGetSymFromAddr64,SymGetLineFromAddr64。

StackWalk用于获取下一层堆栈。

SymGetSymFromAddr64用于获取当前函数名。

SymGetLineFromAddr64用于获取函数所在文件及行号。

为了这三个函数正常工作,还要初始化符号相关功能(SymInitialize),以及清理(SymCleanup)。

用到了<DbgHelp.h> 这个头文件。

上面代码执行后会在控制台输出堆栈信息。

参考:

  https://stackoverflow.com/questions/77005/how-to-generate-a-stacktrace-when-my-gcc-c-app-crashes

  http://www.codeproject.com/KB/threads/StackWalker.aspx

在Linux与Windows上获取当前堆栈信息的更多相关文章

  1. Linux和Windows上实现的异同-Linux的自适应ACK

    上周有同事问,延迟ACK到底对应用层会产生什么后果,我也不知道该如何作答,于是丢了一个链接: TCP之Delay ACK在Linux和Windows上实现的异同-Linux的自适应ACK: 是的,这是 ...

  2. Linux 如何使用gdb 查看core堆栈信息

    转载:http://blog.csdn.net/mergerly/article/details/41994207 core dump 一般是在segmentation fault(段错误)的情况下产 ...

  3. 如何解决Python脚本在Linux和Windows上的格式问题

    python是一种对缩进有严格要求的语言, Python脚本可以使用非常多的工具进行编写,笔者在Linux系统使用JEdit进行Python脚本编写,由于在Linux编写脚本比较痛苦,比如想一眼看出相 ...

  4. 最佳linux文件WINDOWS上传下载方法

    通常,利用SSH管理远程Linux服务器时,经常需要与本地交互文件.当然,我们可以利用FTP方式,比如通过Filezilla客户端软件.不过直接使用SSH软件(SecureCRT.Xshell)自带的 ...

  5. deep features for text spotting 在linux,windows上使用

    做文本检测这个方向的同学应该都知道 deep features for text spotting 这篇ECCV14的文章. 用的是Matconvnet这个是深度学习框架来做文本检测,同时他还提供了代 ...

  6. 【C/C++开发】C++静态库与动态库以及在Linux和Windows上的创建使用

    原文出处: 吴秦的博客    这次分享的宗旨是--让大家学会创建与使用静态库.动态库,知道静态库与动态库的区别,知道使用的时候如何选择.这里不深入介绍静态库.动态库的底层格式,内存布局等,有兴趣的同学 ...

  7. Linux 或 Windows 上实现端口映射

    点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 通常服务器会有许多块网卡,因此也可能会连接到不同的网络, ...

  8. Erlang分布式在linux和windows上的注意事项

    没事做,就在两台机器间测试下Erlang分布式的例子,一个台是windowsXP,一台装的redHat9,没有详细的文档,自己摸索着搞成功了,记录下. 1.首先,分布式Erlang的实现提供了自有的安 ...

  9. Linux或Windows上实现端口映射

    通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能. 一.Windows下实现端口映射 1. 查询端口 ...

随机推荐

  1. python基础——正则表达式

    正则表达式 正则表达式为高级的文本模式匹配.抽取.与/或文本形式的搜索和替换功能提供了基础.简单的说,正则表达式是一些由字符和特殊符号组成的字符串,他们描述了模式的重复或者表述多个字符,于是正则表达式 ...

  2. Gartner:当商业智能成熟度低时,如何加快分析采用率

    文 | 水手哥 本文出自:知乎专栏<帆软数据应用研究院>--数据干货&资讯集中地 根据Gartner近7年的调查结果,71%的受访企业处于低成熟度阶段,也就是Gartner五级BI ...

  3. UI—视图的生命周期

  4. OpenStack修复影响宿主机的QEMU漏洞CVE-2017-2615

    距离这个虚拟化层面的漏洞公告发出已有两个多月了,漏洞详情可以查看: 360安全应急响应中心-360发现QEMU严重漏洞 影响国内大部分公有云 简单来说是通过Cirrus VGA操作读取宿主机内存中的内 ...

  5. System.load 与 System.loadLibrary 的使用

    相同点 它们都可以用来装载库文件,不论是JNI库文件还是非JNI库文件. 在任何本地方法被调用之前必须先用这个两个方法之一把相应的JNI库文件装载. System.load System.load 参 ...

  6. 【2017-05-18】WebForm的Repeater控件和一些简单控件

    一.Repeater控件 1. <%@ %> - 这里面写一些声明和引用的 <%  %> - 编写C#代码的 <%= %> - 往界面上输出一个变量的值 <% ...

  7. .NET 通过 Autofac 和 DynamicProxy 实现AOP

    什么是AOP?引用百度百科:AOP为Aspect Oriented Programming的缩写,意为:面向切面编程,通过预编译方式和运行期动态代理实现程序功能的统一维护的一种技术.实现AOP主要由两 ...

  8. java 空指针异常造成的原因有哪些

    实际上 空指针异常   也就是你用了一个没有实际值的对象 1. 某一对象没有被实例化,就拿来使用,如调用此对象的方法,会抛空指针异常. 2. 获取从别的对象传过来的对象为空 3. 数据库查询方面的空指 ...

  9. Lua学习(2)——表达式

    1. lua算术操作符lua支持的算数操作符: + - * /除 ^指数 %取模 -符号 2. lua关系操作符 <小于 >大于 <= >= == ~=不等于 3. 逻辑操作符 ...

  10. web聊天室总结

    前言: 最近在写一个聊天室的项目,前端写了挺多的JS(function),导致有点懵比,出了BUG,也迟迟找不到.所以昨天把写过的代码总结了一下,写成博客. 项目背景 参考博客: http://www ...