1
5
不太可能
更可能的是,试图解析0x08055FA4、0x080576C8等的符号查找代码只是简单地定位
我将重点放在堆栈帧6上。因为这是一个相当简单的类的ctor,所以我的swag应该是您传入了一个空指针或一个指向非空终止字符串的指针。
编辑:请注意,如果只从完全相同的源代码重新生成可执行文件,而不使用
|
2
2
我一直使用GDB用于C++,并且通常没有堆栈回溯的问题,当然,堆栈没有被一些缓冲区溢出破坏。 C++程序中的堆栈回溯与C程序之间没有本质上的不同,这会使您更难解释回溯。您确定:
a)您的程序没有以某种方式粉碎堆栈?
|
3
0
首先,确保你已经设置好
g++ -pg -ggdb prog.cpp -o prog 第一个为gprof生成分析信息(您可能需要它),第二个在可执行文件中包含调试信息。 要检查核心文件,请使用以下命令: gdb -quiet -se=prog -c prog.core
这应始终提供足够的信息来解决核心转储问题:)
|
rookie · 检查函数模板的所有参数包参数是否属于int 1 年前 |
ivaigult · -W转换和隐式字符串到布尔类型转换 1 年前 |
rainer · 后台插入程序的初始化 1 年前 |
Community wiki · 以理智、安全和高效的方式复制文件 1 年前 |
Shefali Kanaujia · 对C中向量的向量进行排序++ 1 年前 |
Ma Joonyoung · 粗粒度和细粒度链表的时间比较 1 年前 |