通过Application Verifier在wince端生成日志文件后,我们将文件拷贝到PC上通过PC端的工具进行日志分析,我们就可以定位出泄漏地址的代码行位置了,这里有个前提条件,那就是需要我们在编译程序时将程序的调试信息打开,VS2008设置选项配置方法如下:
1.配置属性 => C/C++ => 常规 => 调试信息格式 => 程序数据库(/Zi)
2.配置属性 => 链接器 => 调试 => 生成调试信息 => 是(/DEBUG)
这样就设置完成了,那么我们就可以用windows ce remote process explorer这个工具来通过地址定位代码了(其实也可以用map之类的手动计算函数偏移量来确定,这个方式很麻烦),工具下载地址:http://download.youkuaiyun.com/detail/flyound/4827087
下面开始上图:

使用ProcessExlporer For Wince工具上的Crack Address功能定位代码行(崩溃地址和泄漏地址同样方法查找代码行):

是不是显示出了泄漏代码位置了,有时候定位的位置可能会相差1,2行左右,因为Release会优化些代码,所以定位不会100%准确。
本文介绍了如何在WinCE环境下使用ProcessExplorer for Wince工具定位泄漏代码位置的方法,包括设置VS2008进行调试信息生成、使用Crack Address功能定位代码行以及可能存在的定位误差。
322

被折叠的 条评论
为什么被折叠?



