#include <Windows.h>  

#define  PULONG_PTR ULONG**
#define  PULONG ULONG*
#define  ULONG_PTR ULONG*
 
#include <DbgHelp.h>  
#include <stdio.h>
#include <stdarg.h>
#include <stdlib.h> // 添加对dbghelp.lib的编译依赖  
//  
#pragma comment(lib, "dbghelp.lib")
 
   
const int MAX_ADDRESS_LENGTH = ;  
const int MAX_NAME_LENGTH = ;  
 
// 崩溃信息  
//     
// 安全拷贝字符串函数  
//    
// 得到程序崩溃信息  
//   // 得到CallStack信息  
//  
#define  GET_MODULE_HANDLE_EX_FLAG_FROM_ADDRESS         (0x04)  // lpModuleName是模块中的一个地址
typedef BOOL (WINAPI* GetModuleHandleExA_T)(
                                            DWORD        dwFlags,
                                            LPCSTR     lpModuleName,
                                            HMODULE*    phModule
                                            );
HMODULE getmodulename(char* buffer,int size,void* addri)
{
    HMODULE hmodule;
    char FileName[MAX_PATH] = {};
    GetModuleHandleExA_T GetModuleHandleExA=(GetModuleHandleExA_T)GetProcAddress(GetModuleHandle("kernel32.dll"),"GetModuleHandleExA");
    GetModuleHandleExA(GET_MODULE_HANDLE_EX_FLAG_FROM_ADDRESS, (LPCSTR)addri, &hmodule);
    GetModuleFileNameA(hmodule, buffer, size);
    return hmodule;
}
char* gettimestring(char* buffer)
{
    SYSTEMTIME  systemtime;
    GetSystemTime( &systemtime);
    sprintf(buffer,"[%2.2d.%2.2d]",systemtime.wHour,systemtime.wMinute,systemtime.wSecond,systemtime.wMilliseconds);
    return buffer;
}
void log(const char*format,...)
{
    va_list v;
    char buffer[];
    char tbuffer[];
    
    va_start(v,format);
    _vsnprintf(buffer,,format,v);
    va_end(v);    
    char fname[];
    sprintf(fname,"%d.txt",GetCurrentThreadId());
    
    FILE* fd = fopen(fname,"a+b");
    fprintf(fd,"  %s[%d.%d]%s\r\n",gettimestring(tbuffer),GetCurrentProcessId(),GetCurrentThreadId(),buffer);
    fclose(fd);
    //OutputDebugStringA(buffer);
    
}
void logthread(DWORD threadid,const char*format,...)
{
    va_list v;
    char buffer[];
    char tbuffer[];
    
    va_start(v,format);
    _vsnprintf(buffer,,format,v);
    va_end(v);    
    char fname[];
    sprintf(fname,"%d.txt",threadid);
    
    FILE* fd = fopen(fname,"a+b");
    fprintf(fd,"  %s[%d.%d]%s\r\n",gettimestring(tbuffer),GetCurrentProcessId(),GetCurrentThreadId(),buffer);
    fclose(fd);
    //OutputDebugStringA(buffer);
    
}
void PrintCallStackFromContext(const CONTEXT *pContext,HANDLE hThread,DWORD dwThreadId) ;
typedef HANDLE (WINAPI * OPENTHREADFUN)(DWORD dwDesiredAccess,BOOL bInheritHandle,DWORD dwThreadId);  
DWORD WINAPI __printstack(void* p)
{
    DWORD dwThreadId = (DWORD)p;
    DWORD error;    
    //1:kernel32 大部分程序都自动加载了kernel32.dll  所以再获得句柄之前不需要Loadlibray  
    HMODULE hKernel32 = ::GetModuleHandle("kernel32.dll");      
    //2获得函数指针  
    OPENTHREADFUN pFun = (OPENTHREADFUN)GetProcAddress(hKernel32,"OpenThread");  
    HANDLE hThread  = pFun(THREAD_GET_CONTEXT,,dwThreadId);
    if(hThread==){
        error = GetLastError();
        ::MessageBox(,"error1",,);
        return -;
    }
    CONTEXT tagContext;
    tagContext.ContextFlags = CONTEXT_FULL;
    if(GetThreadContext(hThread,&tagContext)){
        PrintCallStackFromContext(&tagContext,hThread,dwThreadId);
    }else{
        error = GetLastError();
        ::MessageBox(,"error2",,);
        return -;
    }
    return ;
}
void  PrintCurrentCallStack()
{
    HANDLE hThread = CreateThread(,,__printstack,(void*)GetCurrentThreadId(),,);
    WaitForSingleObject(hThread,-);
}
void PrintCallStackFromContext(const CONTEXT *pContext,HANDLE hThread,DWORD dwThreadId)  
{  
    HANDLE hProcess = GetCurrentProcess();  
 
   
    CONTEXT c = *pContext;  
 
    STACKFRAME64 sf;  
    memset(&sf, , sizeof(STACKFRAME64));  
    DWORD dwImageType = IMAGE_FILE_MACHINE_I386;  
 
    // 不同的CPU类型,具体信息可查询MSDN  
    //  
#ifdef _M_IX86  
    sf.AddrPC.Offset = c.Eip;  
    sf.AddrPC.Mode = AddrModeFlat;  
    sf.AddrStack.Offset = c.Esp;  
    sf.AddrStack.Mode = AddrModeFlat;  
    sf.AddrFrame.Offset = c.Ebp;  
    sf.AddrFrame.Mode = AddrModeFlat;  
#elif _M_X64  
    dwImageType = IMAGE_FILE_MACHINE_AMD64;  
    sf.AddrPC.Offset = c.Rip;  
    sf.AddrPC.Mode = AddrModeFlat;  
    sf.AddrFrame.Offset = c.Rsp;  
    sf.AddrFrame.Mode = AddrModeFlat;  
    sf.AddrStack.Offset = c.Rsp;  
    sf.AddrStack.Mode = AddrModeFlat;  
#elif _M_IA64  
    dwImageType = IMAGE_FILE_MACHINE_IA64;  
    sf.AddrPC.Offset = c.StIIP;  
    sf.AddrPC.Mode = AddrModeFlat;  
    sf.AddrFrame.Offset = c.IntSp;  
    sf.AddrFrame.Mode = AddrModeFlat;  
    sf.AddrBStore.Offset = c.RsBSP;  
    sf.AddrBStore.Mode = AddrModeFlat;  
    sf.AddrStack.Offset = c.IntSp;  
    sf.AddrStack.Mode = AddrModeFlat;  
#else  
    #error "Platform not supported!"  
#endif  
 
    //HANDLE hThread = GetCurrentThread();  
    logthread(dwThreadId,"=====stackwalk64=====");
 
    while (true)  
    {  
        // 该函数是实现这个功能的最重要的一个函数  
        // 函数的用法以及参数和返回值的具体解释可以查询MSDN  
        //  
        if (!StackWalk64(dwImageType, hProcess, hThread, &sf, &c, NULL, , , NULL))  
        {  
            break;  
        }  
 
        if (sf.AddrFrame.Offset == )  
        {  
            break;  
        }  
                  
        // 得到函数名  
        //  
            DWORD retaddress = (DWORD)sf.AddrPC.Offset;
            char buffer[];
            HMODULE hmod = getmodulename(buffer,,(void*)retaddress);
             logthread(dwThreadId,"retaddress=%s %x",buffer,retaddress-(DWORD)hmod);
 
    }  
    logthread(dwThreadId,"==========");
   
 }

StackWalk64的更多相关文章

  1. 《Note --- Unreal --- MemPro (CONTINUE... ...)》

    Mem pro 是一个主要集成内存泄露检测的工具,其具有自身的源码和GUI,在GUI中利用"Launch" button进行加载自己待检测的application,目前支持的平台为 ...

  2. 《Walking the callstack(转载)》

    本文转载自:https://www.codeproject.com/articles/11132/walking-the-callstack Download demo project with so ...

  3. Google之Chromium浏览器源码学习——base公共通用库(四)

    本文将介绍debug调试相关的内容,包括调试器.性能分析.堆跟踪.跟踪事件等: alias.h:Alias函数,提供防止载微软的编译器优化某参数变量的操作,内部通过#pragma optimize(& ...

  4. 【转】调试Release发布版程序的Crash错误

    http://www.cppblog.com/Walker/archive/2012/11/08/146153.html http://blog.sina.com.cn/s/blog_48f93b53 ...

  5. 使用Visual Leak Detector检测内存泄漏[转]

      1.初识Visual Leak Detector 灵活自由是C/C++语言的一大特色,而这也为C/C++程序员出了一个难题.当程序越来越复杂时,内存的管理也会变得越加复杂,稍有不慎就会出现内存问题 ...

  6. VLD(Visual LeakDetector)内存泄露库的使用

    VLD简介 由于C/C++语言没有所谓的垃圾收集器,内存的分配和释放都需要程序员自己来控制,这会给C/C++程序员带来一定的困难.当您的程序越来越复杂时,它的内存管理也会变得越来越困难.内存泄漏.内存 ...

  7. [转]让程序在崩溃时体面的退出之CallStack

    原文地址:http://blog.csdn.net/starlee/article/details/6618849 在我的那篇<让程序在崩溃时体面的退出之Unhandled Exception& ...

  8. 内存泄漏工具VLD1.0_要点分析

    0X01 关闭FPO优化 // Frame pointer omission (FPO) optimization should be turned off for this // entire fi ...

  9. vld(Visual Leak Detector) 内存泄露检测工具

    初识Visual Leak Detector 灵活自由是C/C++语言的一大特色,而这也为C/C++程序员出了一个难题.当程序越来越复 杂时,内存的管理也会变得越加复杂,稍有不慎就会出现内存问题.内存 ...

随机推荐

  1. Ubuntu 16.04安装JDK(转载)

    1.简单的安装方法 安装JDK的最简单方法应该就是使用apt-get来安装了,但是源一般是OpenJDK,如果需要安装Oracle的JDK这种方法就不合适了,直接跳过看下面的章节. 1.使用ctrl+ ...

  2. 分布式锁(一) Zookeeper分布式锁

    什么是Zookeeper? Zookeeper(业界简称zk)是一种提供配置管理.分布式协同以及命名的中心化服务,这些提供的功能都是分布式系统中非常底层且必不可少的基本功能,但是如果自己实现这些功能而 ...

  3. UVA129-Krypton Factor(搜索剪枝)

    Problem UVA129-Krypton Factor Accept:1959  Submit:10261 Time Limit: 3000 mSec  Problem Description 通 ...

  4. BZOJ3378:[USACO]MooFest 狂欢节(树状数组)

    Description 每一年,约翰的N(1≤N≤20000)只奶牛参加奶牛狂欢节.这是一个全世界奶牛都参加的大联欢.狂欢节包括很多有趣的活动,比如干草堆叠大赛.跳牛栏大赛,奶牛之间有时还相互扎屁股取 ...

  5. [ZJOI2011]礼物

    嘟嘟嘟 正是因为有这样的数据范围,解法才比较暴力. 我们假设取出的长方体常和宽相等,即\(a * a * b\).这样我们每次换两条边相等,搞三次就行. 那么对于第\(k\)层中的第\((i, j)\ ...

  6. 【转】svn冲突问题详解 SVN版本冲突解决详解

    (摘自西西软件园,原文链接http://www.cr173.com/html/46224_1.html) 解决版本冲突的命令.在冲突解决之后,需要使用svnresolved来告诉subversion冲 ...

  7. Linux:Day11(上) ifcfg命令

    将Linux主机接入到网络中: 配置方式: 静态指定: ifcfg:ifconfig,route,netstat ip:object{link,addr,route},ss,tc 配置文件:syste ...

  8. day26 Python 改变对象的字符串显示

    __str__,__repr__,__format__ format_dict={ 'nat':'{obj.name}-{obj.addr}-{obj.type}',#学校名-学校地址-学校类型 't ...

  9. 禁止 gVim 在 Linux 下自动生成 undo 文件 *.un~

    在配置文件 .vimrc 中加入配置项, set noundofile 完.

  10. 小技巧:改变 VS Code 工作区页面背景

    效果图: 步骤(一): 1.点击页面左上角 文件/首选项/设置 2.在搜索框中输入:background 如下图. 3.找到  Background: Custom Images    选项并点击在 ...