利用backtrace解决程序coredump

通过在产生coredump的代码中添加backtrace函数,获取调用堆栈信息,如0x80484dd、0x8048549和0x8048556。接着使用`nm -n bin | grep 8048`命令查找相关函数地址,以追溯问题源头。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 把下面的代码添加在产生coredump的function中,重新编译运行

#include <execinfo.h>
int size = 5;
void* array[5];
int stack_num = backtrace(array, size);
char** stacktrace = backtrace_symbols(array, stack_num);
for(int i = 1; i < stack_num; ++i)
     printf(">>>>>>>>>>>>>>>%s\n", stacktrace[i]);
printf("\n");
free(stacktrace);
在log中会出现类似下面的打印

./bin() [0x80484dd]
./bin() [0x8048549]
./bin() [0x8048556]


然后用 nm -n bin | grep 8048 搜索所有地址包含8048的函数地址,依次追踪。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值