c – 在_start之前看到的函数调用和在回溯中的main

我从同事那里收到了我的程序(在RHEL 5.3上运行的qt app)的回溯,当我分析它时,我找到了一些我无法解释的东西.如果你看一下这个回溯,你会注意到main和_start的跟踪.但在此之前,我们看到_ZN19datalog_render_area9prepStripEh和_ZN12QMutexLockerD1Ev在我的程序中.如何在_start和main之前看到我的一些函数被调用.这不可能吗? (原谅我的回溯的布局)

Funct Addr| Instr. Addr | FunctionSymbol  
----------|-------------|----------------------------------------------------------|  
0x8060bf2 | 0x8060dc0   | _Z11print_tracev  
0x8061386 | 0x806141c   | _Z15myMessageOutput9QtMsgTypePKc  
0x822b558 | 0x822b598   | _ZN5QListIP13QStandardItemEixEi  
0x8229ece | 0x8229f0b   | _ZN12vehicleModel14updHeaderModelEP5QListIjE  
0x822be7e | 0x822bf64   | _ZN14vehTableWidget19updVehicleTabLayoutEib  
0x822c668 | 0x822c8e7   | _ZN14vehTableWidget13setupVehTableEib  
0x82845f8 | 0x82846fc   | _ZN14vehTableWidget11qt_metacallEN11QMetaObject4CallEiPPv

…程序外的函数调用

0x8060e86 | 0x80612ce | main  

_____________________|____________________|address outside of program: 4804252  

0x8060a70 | 0x8060a91 | _start  

_____________________|____________________|address outside of program: 3218418744  

0x808df02 | 0x808df13 | _ZN12QMutexLockerD1Ev    

_____________________|____________________|address outside of program: 3218420336  
_____________________|____________________|address outside of program: 152429104  
_____________________|____________________|address outside of program: 3218420552  

0x8208fa6 | 0x820acd0 | _ZN19datalog_render_area9prepStripEh  

_____________________|____________________|address outside of program: 3218420336  
_____________________|____________________|address outside of program: 3218420500  

解决方法:

最有可能的是,你在堆栈上看到了垃圾.为了获得准确的堆栈跟踪,调试器需要帧指针(通常在x86上省略以保存寄存器)或调试信息.没有这些信息,它会尝试猜测 – 它会在堆栈中扫描看起来类似于类似地址的指针,并尽力将它们与它们所属的函数相匹配.

正如其他人所提到的,静态初始化可以导致代码在main之前执行,但是这个代码已经由main main返回,因此它们没有业务在真正的堆栈跟踪上.我会说,最有可能的是,_start之外的所有内容都是垃圾数据,可以安全地忽略.

上一篇:PHP-FPM段错误6


下一篇:java – 未知的崩溃报告android