Linux与Windows上获取当前堆栈信息

在编写稳定可靠的软件服务时经常用到输出堆栈信息,以便用户/开发者获取准确的运行信息。常用在日志输出,错误报告,异常检测。

在Linux有比较简便的函数获取堆栈信息:

#include <stdio.h>
#include <execinfo.h>
#include <signal.h>
#include <stdlib.h>
#include <unistd.h>


void handler(int sig) {
  void *array[5];
  size_t size;

  // get void*'s for all entries on the stack
  size = backtrace(array, 5);

  // print out all the frames to stderr
  fprintf(stderr, "Error: signal %d:\n", sig);
  char** msgs = backtrace_symbols(array, size);
  for(int i=1;i<size && msgs[i];++i)
    printf("[%d] %s\n", i, msgs[i]);
  exit(1);
}

void baz() {
 int *foo = (int*)-1; // make a bad pointer
  printf("%d\n", *foo);       // causes segfault
}

void bar() { baz(); }
void foo() { bar(); }


int main(int argc, char **argv) {
  signal(SIGSEGV, handler);   // install our handler
  foo(); // this will call foo, bar, and baz.  baz segfaults.

以上代码从参考的stackoverflow中稍作修改而来。核心就是backtrace与backtrace_symbols两个函数。

Windows下推荐用StackWalker这个开源代码,支持X86,AMD64,IA64。

如果你需要一个最简的代码,那么下面是我抽取出来的代码,明显比Linux要复杂一些。(Win的很多功能实现起来要复杂一些,当然也有很多功能实现要比Linux简单很多。)

我会做一些讲解,在后面。

#include "stdafx.h"
#include <Windows.h>
#include <iostream>
#include <DbgHelp.h>
#include <TlHelp32.h>

using namespace std;

HANDLE ph;

void baz()
{
    int* v = 0;
    *v = 0;
}
void bar()
{
    baz();
}

void foo(){
    __try {
        bar();
    }
    __except(EXCEPTION_EXECUTE_HANDLER) {
        auto sire = SymInitialize(ph, 0, FALSE);
        sire = SymSetOptions(SymGetOptions() | SYMOPT_LOAD_LINES | SYMOPT_FAIL_CRITICAL_ERRORS);
        CONTEXT ctx = { 0 };
        ctx.ContextFlags = CONTEXT_FULL;
        RtlCaptureContext(&ctx);
        STACKFRAME64 sf = { 0 };
    #ifdef _M_IX86 // ignore IA64
        auto imageType = IMAGE_FILE_MACHINE_I386;
        sf.AddrPC.Offset = ctx.Eip;
        sf.AddrPC.Mode = AddrModeFlat;
        sf.AddrFrame.Offset = ctx.Ebp;
        sf.AddrFrame.Mode = AddrModeFlat;
        sf.AddrStack.Offset = ctx.Esp;
        sf.AddrStack.Mode = AddrModeFlat;
    #elif _M_X64
        auto imageType = IMAGE_FILE_MACHINE_AMD64;
        sf.AddrPC.Offset = ctx.Rip;
        sf.AddrPC.Mode = AddrModeFlat;
        sf.AddrFrame.Offset = ctx.Rsp;
        sf.AddrFrame.Mode = AddrModeFlat;
        sf.AddrStack.Offset = ctx.Rsp;
        sf.AddrStack.Mode = AddrModeFlat;
    #endif

        MODULEENTRY32 me;
        auto snap = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, GetCurrentProcessId());
        auto info = Module32First(snap, &me);
        while (info) {
            auto dw = SymLoadModule64(ph, 0, me.szExePath, me.szModule, (DWORD64)me.modBaseAddr, me.modBaseSize);
            if (!Module32Next(snap, &me))break;
        }
        CloseHandle(snap);
        auto thread = GetCurrentThread();

        PIMAGEHLP_SYMBOL64 sym = (IMAGEHLP_SYMBOL64 *)malloc(sizeof(IMAGEHLP_SYMBOL64) + 100);
        if (!sym)
            return;
        memset(sym, 0, sizeof(IMAGEHLP_SYMBOL64) + 100);
        sym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);
        sym->MaxNameLength = 100;

        IMAGEHLP_LINE64 line = { 0 };
        line.SizeOfStruct = sizeof(line);
        for (;;) {
            auto result = StackWalk(imageType, ph, thread, &sf, &ctx, 0, SymFunctionTableAccess64, SymGetModuleBase64, 0);
            if (result) {
                DWORD64 offset = 0;
                DWORD offset_for_line = 0;
                CHAR und_fullname[100];

                if (sf.AddrPC.Offset != 0) {
                    if (SymGetSymFromAddr64(ph, sf.AddrPC.Offset, &offset, sym)) {
                        UnDecorateSymbolName(sym->Name, und_fullname, 100, UNDNAME_COMPLETE);
                        cout << und_fullname;
                    }

                    if (SymGetLineFromAddr64(ph, sf.AddrPC.Offset, &offset_for_line, &line)) {
                        cout << " " << line.FileName << "(" << line.LineNumber << ")";
                    }
                    cout << endl;
                }
            }
            else
                break;
        }
        SymCleanup(ph);
    }
}
int main()
{
    ph = GetCurrentProcess();
    foo();
    return 0;
} 

编译请链接dbghelp.lib

核心就是StackWalk与SymGetSymFromAddr64,SymGetLineFromAddr64。

StackWalk用于获取下一层堆栈。

SymGetSymFromAddr64用于获取当前函数名。

SymGetLineFromAddr64用于获取函数所在文件及行号。

为了这三个函数正常工作,还要初始化符号相关功能(SymInitialize),取得当前线程描述表(RtlCaptureContext),加载用到的模块(SymLoadModule64)。

用到了<DbgHelp.h> <TlHelp32.h>这两个头文件。

上面代码执行后会在控制台输出堆栈信息。

猜你喜欢

转载自www.linuxidc.com/Linux/2017-06/145192.htm