C++ : convert symbols to code line numbers programmatically

标签 c++ linux gcc demangler

我在Linux/gcc下开发

我目前使用以下方法获取自定义抛出异常的堆栈跟踪。 Demangled 函数名称和 行号 符合预期,但我想避免使用 addr2line 来完全控制格式输出字符串。

static void posix_print_stack_trace()
{
    int i, trace_size = 0;
    char **messages = (char **)NULL;

    trace_size = backtrace(stack_traces, MAX_STACK_FRAMES);
    messages = backtrace_symbols(stack_traces, trace_size);

    for (i = 0; i < trace_size; ++i)
    {
        if (addr2line(program_invocation_name, stack_traces[i]) != 0)
        {
            printf("  error determining line # for: %s\n", messages[i]);
        }
    }
    if (messages) { free(messages); }
}

static int addr2line(char const * const program_name, void const * const addr)
{
    char addr2line_cmd[512] = {0}; 
    sprintf(addr2line_cmd,"addr2line -C -f -p -i -e %.256s %p", program_name, addr);
    return system(addr2line_cmd);
}

注意:使用 -f 在堆栈跟踪中显示正在运行的函数名称,使用 -C 显示它们的分解。

问:有没有人可以指出我的程序化解决方案? (如果可能的话,请给我一些关于如何让它与 MinGW/gcc 一起工作的建议)。

注意:或者以某种方式简单地使用 gdb 可能有助于获得更多自定义输出?

感谢您的帮助。

EDIT:看起来对于 Windows 部分,它是可行的:https://stackoverflow.com/a/6207030/1715716

编辑:以上内容指向一个 Microsoft Visual only 解决方案,所以最终对我没用。

最佳答案

您可能可以使用或改编(至少在 Linux 以及使用 ELF 和 DWARF 的系统上)Ian Taylor 的 libbacktrace,它目前位于 GCC 源代码树中。参见 here ;原则上它应该独立于 GCC 使用(前提是您遵守其类似 BSD 的许可)。

关于C++ : convert symbols to code line numbers programmatically,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/16792559/

相关文章:

c++ - 基类的析构函数在不破坏基类的情况下被调用!

linux - tar 和 tee 命令,即时 md5sum

linux - 如何让bash shell输出带有颜色的字体?

python - 使用 python 脚本升级 linux

c++ - usr/bin/ld : cannot find -lncurses

c - 返回 libc 在 gdb 中有效,但单独运行时无效

c++ - C++ 跨平台库和绑定(bind)的最佳文件夹结构

c++ - 为什么将超出范围的值分配给有符号类型的对象的结果在 C++ 中未定义?

c - Linux 中无效的信号处理库

c++ - OpenSSL:读取一个EC-key,然后再写入,又不一样