跟踪访问冲突AVs的位置
2008-03-08 12:41:37 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閻愵剙鍔ょ紓宥咃躬瀵鎮㈤崗灏栨嫽闁诲酣娼ф竟濠偽i鍓х<闁诡垎鍐f寖闂佺娅曢幑鍥灳閺冨牆绀冩い蹇庣娴滈箖鏌ㄥ┑鍡欏嚬缂併劎绮妵鍕箳鐎n亞浠鹃梺闈涙搐鐎氫即鐛崶顒夋晬婵絾瀵ч幑鍥蓟閻斿摜鐟归柛顭戝枛椤牆顪冮妶搴′簼缂侇喗鎸搁悾鐑藉础閻愬秵妫冮崺鈧い鎺戝瀹撲礁鈹戦悩鎻掝伀缁惧彞绮欓弻娑氫沪閹规劕顥濋梺閫炲苯澧伴柟铏崌閿濈偛鈹戠€n€晠鏌嶆潪鎷屽厡闁汇倕鎳愮槐鎾存媴閸撴彃鍓卞銈嗗灦閻熲晛鐣烽妷褉鍋撻敐搴℃灍闁绘挻娲橀妵鍕箛闂堟稐绨肩紓浣藉煐濮樸劎妲愰幘璇茬闁冲搫鍊婚ˇ鏉库攽椤旂》宸ユい顓炲槻閻g兘骞掗幋鏃€鐎婚梺瑙勬儗閸樺€熲叺婵犵數濮烽弫鍛婃叏椤撱垹纾婚柟鍓х帛閳锋垶銇勯幒鍡椾壕缂備礁顦遍弫濠氱嵁閸℃稒鍊烽柛婵嗗椤旀劕鈹戦悜鍥╃У闁告挻鐟︽穱濠囨嚃閳哄啰锛滈梺褰掑亰閸欏骸鈻撳⿰鍫熺厸閻忕偟纭堕崑鎾诲箛娴e憡鍊梺纭呭亹鐞涖儵鍩€椤掑啫鐨洪柡浣圭墪閳规垿鎮欓弶鎴犱桓闂佸湱枪閹芥粎鍒掗弮鍫熷仺缂佸顕抽敃鍌涚厱闁哄洢鍔岄悘鐘绘煕閹般劌浜惧┑锛勫亼閸婃牠宕濋敃鈧…鍧楀焵椤掍胶绠剧€光偓婵犱線鍋楀┑顔硷龚濞咃絿妲愰幒鎳崇喓鎷犻懠鑸垫毐闂傚倷鑳舵灙婵炲鍏樺顐ゆ嫚瀹割喖娈ㄦ繝鐢靛У绾板秹寮查幓鎺濈唵閻犺櫣灏ㄥ銉р偓瑙勬尭濡繂顫忛搹鍦<婵☆垰鎼~宥囩磽娴i鍔嶉柟绋垮暱閻g兘骞嬮敃鈧粻濠氭偣閸パ冪骇鐎规挸绉撮—鍐Χ閸℃ê闉嶇紓浣割儐閸ㄥ墎绮嬪澶嬪€锋い鎺嶇瀵灝鈹戦埥鍡楃仯闁告鍕洸濡わ絽鍟崐鍨叏濡厧浜鹃悗姘炬嫹

核心提示:假如一个 AV 的起因源自于试图访问没有初始化的类的属性(或方法),在没有多少代码的情况下这是很轻易识别的,跟踪访问冲突AVs的位置,但另一方面假如有一大堆代码时,或者 AV 出现在多次重复的循环体中的话,只需在TcustomEdit对象中排除啦,由于访问的是AutoSize属性,就相当有难度了,幸运的是
假如一个 AV 的起因源自于试图访问没有初始化的类的属性(或方法),在没有多少代码的情况下这是很轻易识别的。但另一方面假如有一大堆代码时,或者 AV 出现在多次重复的循环体中的话,就相当有难度了。幸运的是,( C++Builder 内或外的) AV 的错误信息是通过窗口显示的。这有助于辨别由于非法内存访问引起的错误。有两件事必须在头脑中牢记: a) 别让十六进制的符号吓倒你。 b) 更别害怕 CPU 窗口。
考虑如下的代码段 :
TEdit *EditBox; EditBox->AutoSelect = false;
这在语法上似乎是正确的,事实上编译器也不会报错。当然,问题在运行时就会暴露出来。运行时,会得到类似 "access Violation at (someaddress) in module Vcl40.bpl. Read of address 000001F4." 的错误,试试看。
发生什么了? Ok ,在内存中一个对象( object )与数组是非常相似的。我们最好还是先看看一个数组吧。 考虑如下的代码段 :
int myIntegerArray [ 10 ]; myIntegerArray [ 0 ] = 6 ; myIntegerArray [ 1 ] = 88
当我们为 (myIntegerArray[0])的第一个位置赋值时,我们实际上先将编译器为“myIntegerArray”分配的内存位置设为0。再将6移到这个内存位置。然后好心的编译器又分配(保留)了下9个int大小的内存单元预备给我们使用。所以,当我们给myIntegerArray[1]赋值88时,我们实际上在myIntegerArray指定的位置增加了sizeof(int)大小,再将88填入。一般的,myIntegerArray[n]可以被认为是myIntegerArray + (n*sizeof(int))。
实体 (n*sizeof(int))可以(也应该)被想像为一个“偏移”(offset)。
这跟访问冲突 access violations有什么关系呢?
前面'read of address' 的值(000001F4 and 000001F5)是来自EditBox的偏移! 回顾前面的代码片断,好心的C++Builder自动将EditBox初始化为0。当我们试图访问EditBox的一个属性时,我们实际上在类的基指针上加上了属性的偏移值(就象前面的数组一样)。但此时基指针的值为0!由于00000000 + AutoSelect 的偏移(000001F4)不是用户答应访问的绝对内存地址,我们得到了一个AV。
我们如何依据这些信息来解决 AV?
首先也是最重要的,前面的介绍应该增加了您对各种 AV的综合理解。其次,在AV消息框中提供的信息可以用来隔离导致问题的高级语言代码。下面就是具体的步骤:
1.) 记录下AV发生的地址。就是前面所讲的'(someaddress)'。
2.) 在运行的第一个构造函数处设置断点 (工程的主窗体main form)。
3.) 运行工程。
4.) 当程序在断点处锁住时按下ctrl-alt-c,弹出CPU窗口。
5.) 在左上角的包含了汇编代码的区域右击鼠标。
6.) 从弹出菜单中选择'Goto Address'
7.)在弹出窗口的'Enter Address To Position To'处填入'0x(someaddress)'并回车
使用前面的 Tedit例子您将会看到:
vcl40.@Stdctrls@TCustomEdit@SetAutoSize$QQr4bool
意义很简单。我们正处在 vcl40模块内并试图访问TCustomEdit+SetAutoSize 。 现在就可以开始隔离引起AV的罪魁祸首了。只需在TcustomEdit对象中排除啦。由于访问的是AutoSize属性。当你找到这些的时候,基本上可以肯定了你已经找到了引起Av的高级代码了!
现在快抓住这个肮脏的 AVs!
- ››访问频率监测有助数据库管理
- ››访问控制大师,使用pam来支持login的访问控制
- ››访问Windows 2008共享资源出错解决方法
- ››访问 IBM 数据库服务器的新方式 —— 构建 Web 服...
- ››访问控制:理解 Windows 文件和注册表权限
- ››跟踪与管理Outlook2007邮件
- ››访问 Microsoft SQL Server 元数据的三种方法
- ››跟踪访问冲突AVs的位置
- ››访问所有用户网站的内容都是一样的
- ››访问站点发生错误:Service Temporarily Unavailab...
- ››访问任何站点任何页面都报告403没权限
- ››访问统计报告不能准确记录多线程下载流量
赞助商链接