在C/C++程序中打印当前函数调用栈
nanshan 2025-07-06 15:19 3 浏览 0 评论
前几天帮同事跟踪的一个程序莫名退出,没有core dump(当然ulimit是打开的)的问题。我们知道,正常情况下,如果程序因为某种异常条件退出的话,应该会产生core dump,而如果程序正常退出的话,应该是直接或者间接的调用了exit()相关的函数。基于这个事实,我想到了这样一个办法,在程序开始时,通过系统提供的atexit(),向系统注册一个回调函数,在程序调用exit()退出的时候,这个回调函数就会被调用,然后我们在回调函数中打印出当前的函数调用栈,由此便可以知道exit()是在哪里调用,从而上述问题便迎刃而解了。上述方法用来解决类似问题是非常行之有效的。在上面,我提到了在“回调函数中打印出当前的函数调用栈”,相信细心的朋友应该注意到这个了,本文的主要内容就是详细介绍,如何在程序中打印中当前的函数调用栈。
我之前写过一篇题目为《介绍几个关于C/C++程序调试的函数》的文章,看到这里,请读者朋友先看一下前面这篇,因为本文是以前面这篇文章为基础的。我正是用了backtrace()和backtrace_symbols()这两个函数实现的,下面是一个简单的例子,通过这个例子我们来介绍具体的方法:
#include<execinfo.h> #include<stdio.h> #include<stdlib.h> voidfun1(); voidfun2(); voidfun3(); voidprint_stacktrace(); intmain() { fun3(); } voidfun1() { printf("stackstracebegin:\n"); print_stacktrace(); } voidfun2() { fun1(); } voidfun3() { fun2(); } voidprint_stacktrace() { intsize=16; void*array[16]; intstack_num=backtrace(array,size); char**stacktrace=backtrace_symbols(array,stack_num); for(inti=0;i<stack_num;++i) { printf("%s\n",stacktrace[i]); } free(stacktrace); }
(说明:下面的介绍采用的环境是ubuntu 11.04, x86_64, gcc-4.5.2)
1.通过下面的方式编译运行:
wuzesheng@ubuntu:~/work/test$gcctest.cc-otest1 wuzesheng@ubuntu:~/work/test$./test1 stackstracebegin: ./test1()[0x400645] ./test1()[0x400607] ./test1()[0x400612] ./test1()[0x40061d] ./test1()[0x4005ed] /lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xff)[0x7f5c59a91eff] ./test1()[0x400529]
从上面的运行结果中,我们的确看到了函数的调用栈,但是都是16进制的地址,会有点小小的不爽。当然我们可以通过反汇编得到每个地址对应的函数,但这个还是有点麻烦了。不急,且听我慢慢道来,看第2步。
2. 通过下面的方式编译运行:
wuzesheng@ubuntu:~/work/test$gcctest.cc-rdynamic-otest2 wuzesheng@ubuntu:~/work/test$./test2 stackstracebegin: ./test2(_Z16print_stacktracev+0x26)[0x4008e5] ./test2(_Z4fun1v+0x13)[0x4008a7] ./test2(_Z4fun2v+0x9)[0x4008b2] ./test2(_Z4fun3v+0x9)[0x4008bd] ./test2(main+0x9)[0x40088d] /lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xff)[0x7f9370186eff] ./test2()[0x4007c9]
这下终于可以看到函数的名字了,对比一下2和1的编译过程,2比1多了一个-rdynamic的选项,让我们来看看这个选项是干什么的(来自gcc mannual的说明):
-rdynamic Passtheflag-export-dynamictotheELFlinker,ontargetsthatsupportit.Thisinstructsthelinkertoaddallsymbols,notonlyusedones,tothedynamicsymboltable.Thisoptionisneededforsomeusesof"dlopen"ortoallowobtainingbacktracesfromwithinaprogram.
从上面的说明可以看出,它的主要作用是让链接器把所有的符号都加入到动态符号表中,这下明白了吧。不过这里还有一个问题,这里的函数名都是mangle过的,需要demangle才能看到原始的函数。关于c++的mangle/demangle机制,不了解的朋友可以在搜索引擎上搜一下,我这里就不多就介绍了。这里介绍如何用命令来demangle,通过c++filt命令便可以:
wuzesheng@ubuntu:~/work/test$c++filt<<<"_Z16print_stacktracev" print_stacktrace()
写到这里,大部分工作就ok了。不过不知道大家有没有想过这样一个问题,同一个函数可以在代码中多个地方调用,如果我们只是知道函数,而不知道在哪里调用的,有时候还是不够方便,bingo,这个也是有办法的,可以通过address2line命令来完成,我们用第2步中编译出来的test2来做实验(address2line的-f选项可以打出函数名, -C选项也可以demangle):
wuzesheng@ubuntu:~/work/test$addr2line-a0x4008a7-etest2-f 0x00000000004008a7 _Z4fun1v ??:0
Oh no,怎么打出来的位置信息是乱码呢?不急,且看我们的第3步。
3. 通过下面的方式编译运行
wuzesheng@ubuntu:~/work/test$gcctest.cc-rdynamic-g-otest3 wuzesheng@ubuntu:~/work/test$./test3 stackstracebegin: ./test3(_Z16print_stacktracev+0x26)[0x4008e5] ./test3(_Z4fun1v+0x13)[0x4008a7] ./test3(_Z4fun2v+0x9)[0x4008b2] ./test3(_Z4fun3v+0x9)[0x4008bd] ./test3(main+0x9)[0x40088d] /lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xff)[0x7fa9558c1eff] ./test3()[0x4007c9] wuzesheng@ubuntu:~/work/test$addr2line-a0x4008a7-etest3-f-C 0x00000000004008a7 fun1() /home/wuzesheng/work/test/test.cc:20
看上面的结果,我们不仅得到了调用栈,而且可以得到每个函数的名字,以及被调用的位置,大功告成。在这里需要说明一下的是,第3步比第2步多了一个-g选项,-g选项的主要作用是生成调试信息,位置信息就属于调试信息的范畴,经常用gdb的朋友相信不会对这个选项感到陌生。
以上转自罗索实验室
关注热门技术前沿,了解最新互联网动态,我们是程序员互动联盟(coder_online),打开微信关注我们,收获每日精彩文章,和技术大牛面对面!
相关推荐
- 爆肝 30 天!从 JVM 调优到百万级 QPS,我的 Java 性能飞升全记录(2)
-
前言:从崩溃边缘到百万级QPS的逆袭凌晨3点的办公室,监控大屏突然飙红,QPS从5万断崖式下跌到800,CPU满载报警,GC时间突破3秒大关——这是我们的电商大促系统在压测中遭...
- 如何彻底清除服务器上的恶意软件与后门 ?
-
当服务器遭受入侵后,清除恶意软件和后门是恢复系统安全性的关键步骤。如果清除不彻底,攻击者可能通过隐藏后门程序再次发动攻击。以下是一个系统化的操作指南,帮助您彻底清除服务器上的恶意软件和后门,同时加强服...
- Docker 部署高性能抖音 TikTok数据爬取工具,支持无水印视频下载
-
一、项目简介此项目基于PyWebIO、FastAPI和HTTPX,是一个高效的异步数据爬取工具,专注于抖音/TikTok平台的数据提取。通过Web端界面,用户可以在线批量解析并下载无水印的视频或...
- 我如何将Unix时间转换为可读的值?
-
高频处理时间问题在处理时间值时,程序中的一种常见方法是将其转换为线性刻度表示。无法将"2005年1月17日下午5:37"这样的日期存储为变量,并期望能够进行任何操作。因此,在合格的程序...
- 用shell进行ASCII字符转换与URL编码技巧
-
如何将ASCII字符转换为十进制(或十六进制)值并进行相反的转换?如何进行URL编码和URL解码?如果你在编写脚本时已知八进制或十六进制值,你可以使用printf命令实现:#POSIXprintf...
- Linux远程shell登录出现bash-4.2#问题
-
出现以上问题的原因是/root目录下丢失了.bashrc和.bash_profile文件/etc/skel/.bash_profile和/etc/skel/.bashrc的文件复制到/root下即可命...
- 三部门:推进算力互联互通 推动国家枢纽节点和需求地之间400G/800G 高带宽全光连接
-
每经AI快讯,1月6日,国家发展改革委等三部门印发《国家数据基础设施建设指引》。其中提出,加强新兴网络技术创新应用,优化网络计费方式,降低东西部数据传输成本,促进东部中高时延业务向西部转移。推进算力互...
- 三部门:推动国家枢纽节点和需求地之间400G/800G高带宽全光连接
-
国家发展改革委、国家数据局、工业和信息化部等印发《国家数据基础设施建设指引》的通知。其中提到,加强新兴网络技术创新应用,优化网络计费方式,降低东西部数据传输成本,促进东部中高时延业务向西部转移。推进算...
- 高带宽低延迟如何开启?实际效果如何?
-
在上次的《实测AMD平台玩游戏用什么频率的内存更好?》中通过测试已经得知,AMDCPU的最佳频率是6000,具体该如何选择,如何设置能提升游戏帧数,往下看小白新手也能看明白。内存选择6000频率内存...
- 排列五第22237期规律预测走势图分享
-
二定头尾:03458,X,X,035890XX00XX30XX50XX80XX93XX03XX33XX53XX83XX94XX04XX34XX54XX84XX95...
- 格式化字符串漏洞及利用_萌新食用
-
前言格式化字符串漏洞具有任意地址读,任意地址写。printfprintf--一个参数:情况1当参数只有1个字符串的话(含有%?),//?即i,x,s等等<br>第一个...
- Linux配置ip地址的两种方法(linux配置ip详细步骤)
-
Linux配置ip地址的两种方法,实验环境为centos7.6方法1:nmcli工具配置(centos7以下版本不支持该方法)第一步,通过nmcliconnection查看网卡名称[root@lo...
- 排列五9月30日第22263期最新规律走势预测讲解
-
二定头尾:034589,X,X,0125670XX00XX10XX20XX50XX60XX73XX03XX13XX23XX53XX63XX74XX04XX14XX2...
- GDB调试的高级技巧(gdb调试工具的使用)
-
GDB是我们平时调试c/c++程序的利器,查起复杂的bug问题,比打印大法要好得多,但是也不得不说,gdb在默认情况下用起来并不是很好用,最近学习到几个高级点的技巧,分享下:一美化打印先上个例子...
- 给NAS测评打个样:QNAP TS-251D双盘位NAS全面测评体验
-
这两年随着大家网络条件越来越好,视频、电影资源越来越丰富。以及智能手机的普及拍照也更加方便,大家对于存储的需求也越来越高。除了传统的优盘、移动硬盘之外现在私有云方面也有了更多的选择。那么日常私有云选购...
你 发表评论:
欢迎- 一周热门
-
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
如何修复用户配置文件服务在 WINDOWS 上登录失败的问题
-
手机如何设置与显示准确时间的详细指南
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
日本海上自卫队的军衔制度(日本海上自卫队的军衔制度是什么)
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
FANUC 0i-TF数据备份方法(fanuc系统备份教程)
-
NAS:DS video/DS file/DS photo等群晖移动端APP远程访问的教程
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)