网络上关于VC调试的一些文章

本文介绍了一种称为探针法的调试技巧,用于解决因数组下标越界导致的内存读写失败问题。该方法通过在源代码中插入探针代码并结合反汇编工具,帮助开发者定位故障发生的精确位置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 一.探针调试法
编程或测试时有时会遇到内存读写失败造成程序挂起的情况,这通常是数组下标越界导致程序试图读写操作系统的私有空间。Windows显示的出错信息是16进制的出错指令地址,但却无法告诉我们这是源代码的哪一行。因为越界读取的数据通常是随机的,产生内存读写失败的时间也是随机的,难以通过调试找到缺陷位置。又如果程序结构复杂或代码量大,难以通过代码走查确定缺陷位置,别担心,我们还有一种办法——探针法。思路就是在源代码里插入很多简短的探针代码,利用windows给出的出错指令地址想办法找到对应的源代码。
  探针法的具体步骤是在源代码文件开头定义一个全局变量比如叫probe,然后在每个子程序开头和你认为可能出问题的地方给probe赋不同的值,比如在子程序1开头probe = 1;在子程序2中加入probe = 2;以此类推。只要看到这个值你就知道这是源程序中的什么地方。现在拿出你心爱的反汇编工具对你的可执行文件作一下反汇编(推荐使用ollydbg),如果是用VC的只要程序挂掉时按取消按钮,进入vc的调试环境,看程序停在什么地方,上下找找看有没有你洒下的探针。因为使用全局变量,探针在反汇编时是很容易辨认的,类似这样的语句
  mov [0x41039e], 3
  如果出错语句的上面是这样一句的话,你应该可以肯定它的位置了吧。注意找的时候不要找到别的子程序里去。如果当前的子程序没有,可以试着修改一下寄存器的值,让程序能够单步运行,返回到上一级子程序中,再找找看。如果是在某个系统dll中出错,那必须退到主程序中,不然是找不到探针的。
  探针的思想与开发环境无关,可以不必辛苦地一行一行地去读源代码,但是需要汇编语言调试的一些技巧。如果哪位老大能够做成工具倒也不错。如有兴趣欢迎来信探讨。

二.

http://www.vckbase.com/document/viewdoc/?id=1473

http://www.vckbase.com/document/viewdoc/?id=908

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值