一般程序遇到问题的时候,我们最想知道的就是堆栈和当时的程序状态,通过堆栈可以很容易定位出问题。如果系统崩溃的时候可以给出堆栈信息,那么只需要使用第二步就可以。但一般崩溃的时候系统只会报错,所以有必要自己在程序里面提前埋好,遇到问题的时候可以早点定位到。
埋的方法如下:
#include <execinfo.h>
void print_stacktrace() {
int size = 16;
void *array[16];
int stack_num = backtrace(array, size);
char **stacktrace = backtrace_symbols(array, stack_num);
for (int i = 0; i < stack_num; ++i) {
printf("%s\n", stacktrace[i]);
}
free(stacktrace);
}
可以配合自己的调试代码使用,如遇到本不应该执行到的地方,就把堆栈打出来,同时终止执行,例如报以下错误:
./your_exe(+0x2522c8) [0x7f0dc62872c8]
./your_exe(+0x2523dc) [0x7f0dc62873dc]
./your_exe(+0x7d658a) [0x7f0dc680b58a]
./your_exe(+0x7de056) [0x7f0dc6813056]
./your_exe(+0x7de51c) [0x7f0dc681351c]
./your_exe(+0x7e0144) [0x7f0dc6815144]
./your_exe(+0x7e0c3a) [0x7f0dc6815c3a]
./your_exe(+0x7e93a5) [0x7f0dc681e3a5]
./your_exe(+0x7e429a) [0x7f0dc681929a]
./your_exe(+0x7e8b16) [0x7f0dc681db16]
./your_exe(+0x7e429a) [0x7f0dc681929a]
./your_exe(+0x7e8b16) [0x7f0dc681db16]
./your_exe(+0x78a163) [0x7f0dc67bf163]
./your_exe(+0x78b272) [0x7f0dc67c0272]
./your_exe(+0x78bc39) [0x7f0dc67c0c39]
./your_exe(+0x78bdf1) [0x7f0dc67c0df1]
那么可以配合addr2line来找到上面的地址对应源代码里面的哪里
addr2line -b elf64-x86-64 -r -f -C -e your_exe 0x7de056
命令行说明:
-C demangle
-e: 指定可执行文件路径
-b: 指定可执行文件的路径
-r: no recurse limit
-f: 指定函数名
-s: 去除目录名字