Linux crash 快速定位調用棧

一段測試代碼發生非法內存訪問,發生段錯誤收到 SIGSEGV 信號崩潰,通過如下幾種方法快速的定位到崩潰前的調用棧。 1、藉助 valgrind 工具。 valgrind ./test.out 可看到 test.cpp 203 行調用了 std::string 的empty 函數,導致的奔潰。 0x401E2B 是函數 CDropScopeConfig::initLineContext 的地址。
相關文章
相關標籤/搜索