分享在Linux与Windows上获取当前堆栈信息实例


本文摘自PHP中文网,作者零下一度,侵删。

下面小编就为大家带来一篇在Linux与Windows上获取当前堆栈信息的方法。小编觉得挺不错的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看吧

在编写稳定可靠的软件服务时经常用到输出堆栈信息,以便用户/开发者获取准确的运行信息。常用在日志输出,错误报告,异常检测。

在Linux有比较简便的函数获取堆栈信息:


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

#include <stdio.h>

#include <execinfo.h>

#include <signal.h>

#include <stdlib.h>

#include <unistd.h>

 

 

void handler(int sig) {

 void *array[5];

 size_t size;

 

 // get void*'s for all entries on the stack

 size = backtrace(array, 5);

 

 // print out all the frames to stderr

 fprintf(stderr, "Error: signal %d:\n", sig);

 char** msgs = backtrace_symbols(array, size);

 for(int i=1;i<size && msgs[i];++i)

 printf("[%d] %s\n", i, msgs[i]);

 exit(1);

}

 

void baz() {

 int *foo = (int*)-1; // make a bad pointer

 printf("%d\n", *foo);  // causes segfault

}

 

void bar() { baz(); }

void foo() { bar(); }

 

 

int main(int argc, char **argv) {

 signal(SIGSEGV, handler); // install our handler

 foo(); // this will call foo, bar, and baz. baz segfaults.

}

以上代码从参考的stackoverflow中稍作修改而来。核心就是backtrace与backtrace_symbols两个函数。

Windows下推荐用StackWalker这个开源代码,支持X86,AMD64,IA64。

如果你需要一个最简的代码,那么下面是我抽取出来的代码,明显比Linux要复杂一些。(Win的很多功能实现起来要复杂一些,当然也有很多功能实现要比Linux简单很多。)

我会做一些讲解,在后面。


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

#include "stdafx.h"

#include <Windows.h>

#include <iostream>

#include <DbgHelp.h>

#include <TlHelp32.h>

 

using namespace std;

 

HANDLE ph;

 

void baz()

{

 int* v = 0;

 *v = 0;

}

void bar()

{

 baz();

}

 

void foo(){

 try {

  bar();

 }

 except(EXCEPTION_EXECUTE_HANDLER) {

  auto sire = SymInitialize(ph, 0, FALSE);

  sire = SymSetOptions(SymGetOptions() | SYMOPT_LOAD_LINES | SYMOPT_FAIL_CRITICAL_ERRORS);

  CONTEXT ctx = { 0 };

  ctx.ContextFlags = CONTEXT_FULL;

  RtlCaptureContext(&ctx);

  STACKFRAME64 sf = { 0 };

 #ifdef _M_IX86 // ignore IA64

  auto imageType = IMAGE_FILE_MACHINE_I386;

  sf.AddrPC.Offset = ctx.Eip;

  sf.AddrPC.Mode = AddrModeFlat;

  sf.AddrFrame.Offset = ctx.Ebp;

  sf.AddrFrame.Mode = AddrModeFlat;

  sf.AddrStack.Offset = ctx.Esp;

  sf.AddrStack.Mode = AddrModeFlat;

 #elif _M_X64

  auto imageType = IMAGE_FILE_MACHINE_AMD64;

  sf.AddrPC.Offset = ctx.Rip;

  sf.AddrPC.Mode = AddrModeFlat;

  sf.AddrFrame.Offset = ctx.Rsp;

  sf.AddrFrame.Mode = AddrModeFlat;

  sf.AddrStack.Offset = ctx.Rsp;

  sf.AddrStack.Mode = AddrModeFlat;

 #endif

 

  MODULEENTRY32 me;

  auto snap = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, GetCurrentProcessId());

  auto info = Module32First(snap, &me);

  while (info) {

   auto dw = SymLoadModule64(ph, 0, me.szExePath, me.szModule, (DWORD64)me.modBaseAddr, me.modBaseSize);

   if (!Module32Next(snap, &me))break;

  }

  CloseHandle(snap);

  auto thread = GetCurrentThread();

 

  PIMAGEHLP_SYMBOL64 sym = (IMAGEHLP_SYMBOL64 *)malloc(sizeof(IMAGEHLP_SYMBOL64) + 100);

  if (!sym)

   return;

  memset(sym, 0, sizeof(IMAGEHLP_SYMBOL64) + 100);

  sym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);

  sym->MaxNameLength = 100;

 

  IMAGEHLP_LINE64 line = { 0 };

  line.SizeOfStruct = sizeof(line);

  for (;;) {

   auto result = StackWalk(imageType, ph, thread, &sf, &ctx, 0, SymFunctionTableAccess64, SymGetModuleBase64, 0);

   if (result) {

    DWORD64 offset = 0;

    DWORD offset_for_line = 0;

    CHAR und_fullname[100];

 

    if (sf.AddrPC.Offset != 0) {

     if (SymGetSymFromAddr64(ph, sf.AddrPC.Offset, &offset, sym)) {

      UnDecorateSymbolName(sym->Name, und_fullname, 100, UNDNAME_COMPLETE);

      cout << und_fullname;

     }

 

     if (SymGetLineFromAddr64(ph, sf.AddrPC.Offset, &offset_for_line, &line)) {

      cout << " " << line.FileName << "(" << line.LineNumber << ")";

     }

     cout << endl;

    }

   }

   else

    break;

  }

  SymCleanup(ph);

 }

}

int main()

{

 ph = GetCurrentProcess();

 foo();

 return 0;

}

编译请链接dbghelp.lib

核心就是StackWalk与SymGetSymFromAddr64,SymGetLineFromAddr64。

StackWalk用于获取下一层堆栈。

SymGetSymFromAddr64用于获取当前函数名。

SymGetLineFromAddr64用于获取函数所在文件及行号。

为了这三个函数正常工作,还要初始化符号相关功能(SymInitialize),取得当前线程描述表(RtlCaptureContext),加载用到的模块(SymLoadModule64)。

用到了<DbgHelp.h> <TlHelp32.h>这两个头文件。

上面代码执行后会在控制台输出堆栈信息。

以上就是分享在Linux与Windows上获取当前堆栈信息实例的详细内容,更多文章请关注木庄网络博客

相关阅读 >>

linux备份文件命令有哪些?

linux有哪些常用的版本?

如何使用 iperf 测试并排查 udp 丢包问题

linux expect详解

linux修改用户密码的方法是什么

全面详解linux下的top命令――实时监控服务器状况

linux如何查看服务状态信息

linux下查看文件编码格式的方法

linux压缩命令是什么

linux下nginx的启动与重启方法

更多相关阅读请进入《Windows》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...