当前位置导航:炫浪网>>网络学院>>编程开发>>C++教程>>C++进阶与实例

跟踪访问冲突AVs的位置

果一个 av 的起因源自于试图访问没有初始化的类的属性(或方法),在没有多少代码的情况下这是很容易识别的。但另一方面如果有一大堆代码时,或者 av 出现在多次重复的循环体中的话,就相当有难度了。幸运的是,( c++builder 内或外的) av 的错误信息是通过窗口显示的。这有助于辨别由于非法内存访问引起的错误。有两件事必须在头脑中牢记: a) 别让十六进制的符号吓倒你。 b) 更别害怕 cpu 窗口。

考虑如下的代码段 :

tedit *editbox; editbox->autoselect = false;

这在语法上似乎是正确的,事实上编译器也不会报错。当然,问题在运行时就会暴露出来。运行时,会得到类似 \"access violation at (someaddress) in module vcl40.bpl. read of address 000001f4.\" 的错误,试试看。

发生什么了? ok ,在内存中一个对象( object )与数组是非常相似的。我们最好还是先看看一个数组吧。 考虑如下的代码段 :

int myintegerarray [ 10 ]; myintegerarray [ 0 ] = 6 ; myintegerarray [ 1 ] = 88

当我们为 (myintegerarray[0])的第一个位置赋值时,我们实际上先将编译器为“myintegerarray”分配的内存位置设为0。再将6移到这个内存位置。然后好心的编译器又分配(保留)了下9个int大小的内存单元准备给我们使用。所以,当我们给myintegerarray[1]赋值88时,我们实际上在myintegerarray指定的位置增加了sizeof(int)大小,再将88填入。一般的,myintegerarray[n]可以被认为是myintegerarray + (n*sizeof(int))。

实体 (n*sizeof(int))可以(也应该)被想像为一个“偏移”(offset)。

这跟访问冲突 access violations有什么关系呢?

前面\'read of address\' 的值(000001f4 and 000001f5)是来自editbox的偏移! 回顾前面的代码片断,好心的c++builder自动将editbox初始化为0。当我们试图访问editbox的一个属性时,我们实际上在类的基指针上加上了属性的偏移值(就象前面的数组一样)。但此时基指针的值为0!由于00000000 + autoselect 的偏移(000001f4)不是用户允许访问的绝对内存地址,我们得到了一个av。

我们如何依据这些信息来解决 av?

首先也是最重要的,前面的介绍应该增加了您对各种 av的综合理解。其次,在av消息框中提供的信息可以用来隔离导致问题的高级语言代码。下面就是详细的步骤:

1.) 记录下av发生的地址。就是前面所讲的\'(someaddress)\'。

2.) 在运行的第一个构造函数处设置断点 (工程的主窗体main form)。

3.) 运行工程。

4.) 当程序在断点处锁住时按下ctrl-alt-c,弹出cpu窗口。

5.) 在左上角的包含了汇编代码的区域右击鼠标。

6.) 从弹出菜单中选择\'goto address\'

7.)在弹出窗口的\'enter address to position to\'处填入\'0x(someaddress)\'并回车

使用前面的 tedit例子您将会看到:

vcl40.@stdctrls@tcustomedit@setautosize$qqr4bool

意义很简单。我们正处在 vcl40模块内并试图访问tcustomedit+setautosize 。 现在就可以开始隔离引起av的罪魁祸首了。只需在tcustomedit对象中排除啦。由于访问的是autosize属性。当你找到这些的时候,基本上可以肯定了你已经找到了引起av的高级代码了!

现在快抓住这个肮脏的 avs!

上一篇:AnsiString类 下一篇:Access Violations
相关内容
赞助商链接