|
如果一个AV的起因源自于试图访问没有初始化的类的属性(或方法),在没有多少代码的情况下这是很容易识别的。但另一方面如果有一大堆代码时,或者AV出现在多次重复的循环体中的话,就相当有难度了。幸运的是,(C++Builder内或外的)AV的错误信息是通过窗口显示的。这有助于辨别由于非法内存访问引起的错误。有两件事必须在头脑中牢记:a)别让十六进制的符号吓倒你。b)更别害怕CPU窗口。 6 T+ P' P8 _- B% T8 x p G
考虑如下的代码段:
1 Y9 H' M9 v7 z& U6 l6 VTEdit *EditBox;
7 o4 D2 }" |! p4 E9 xEditBox->AutoSelect = false;
( \% X; Q4 h& n0 ?- h, X" A+ G这在语法上似乎是正确的,事实上编译器也不会报错。当然,问题在运行时就会暴露出来。运行时,会得到类似"Access Violation at (someaddress) in module Vcl40.bpl. Read of address 000001F4."的错误,试试看。 ; \, v; p, W. U1 r. j* ^" G
发生什么了?Ok,在内存中一个对象(object)与数组是非常相似的。我们最好还是先看看一个数组吧。考虑如下的代码段:
6 K' W. k0 e0 W+ B% C6 Eint myIntegerArray[10];
% F. X( c" v) E- h3 umyIntegerArray[0] = 6;+ U' d% q. ^) K' k
myIntegerArray[1] = 88" v; K* Z- N0 O: U y0 a
当我们为(myIntegerArray[0])的第一个位置赋值时,我们实际上先将编译器为“myIntegerArray”分配的内存位置设为0。再将6移到这个内存位置。然后好心的编译器又分配(保留)了下9个int大小的内存单元准备给我们使用。所以,当我们给myIntegerArray[1]赋值88时,我们实际上在myIntegerArray指定的位置增加了sizeof(int)大小,再将88填入。一般的,myIntegerArray[n]可以被认为是myIntegerArray + (n*sizeof(int))。 4 \# H2 P0 D; w( _4 n& P2 V) p
实体(n*sizeof(int))可以(也应该)被想像为一个“偏移”(offset)。 / b6 h4 ]5 C7 X% Y) D
这跟访问冲突access violations有什么关系呢?
j* {8 V4 {' w: j5 F 前面'read of address' 的值(000001F4 and 000001F5)是来自EditBox的偏移! 回顾前面的代码片断,好心的C++Builder自动将EditBox初始化为0。当我们试图访问EditBox的一个属性时,我们实际上在类的基指针上加上了属性的偏移值(就象前面的数组一样)。但此时基指针的值为0!由于00000000 + AutoSelect 的偏移(000001F4)不是用户允许访问的绝对内存地址,我们得到了一个AV。 9 o$ f2 r, @' J3 Q- O! x/ Y# ?: z! L
我们如何依据这些信息来解决AV? 2 ?5 u* f$ q+ x& F8 o- L1 k
首先也是最重要的,前面的介绍应该增加了您对各种AV的综合理解。其次,在AV消息框中提供的信息可以用来隔离导致问题的高级语言代码。下面就是详细的步骤: 1 s3 l) P, {7 s. k) K
1.) 记录下AV发生的地址。就是前面所讲的'(someaddress)'。
+ F4 @8 _' J! Z: ~# }& k2.) 在运行的第一个构造函数处设置断点 (工程的主窗体main form)。
6 L: `& J3 F' R3.) 运行工程。
' G; Y1 ]6 I1 p ~4.) 当程序在断点处锁住时按下ctrl-alt-c,弹出CPU窗口。 ; I% M# U1 n z% W* Q) X3 H
5.) 在左上角的包含了汇编代码的区域右击鼠标。
1 {8 A* }, j5 ~, b6.) 从弹出菜单中选择'Goto Address'
' J- S; e R- d# q! K7.)在弹出窗口的'Enter Address To Position To'处填入'0x(someaddress)'并回车 $ ?, l2 w3 c! g% N! A* N% Q" y
使用前面的Tedit例子您将会看到:
9 A0 y6 O% T+ e, K w& J1 [. Ovcl40.@Stdctrls@TCustomEdit@SetAutoSize$qqr4bool
6 ^( b3 P2 N4 |; t! ~ N" Q8 t/ b: c) a意义很简单。我们正处在vcl40模块内并试图访问TCustomEdit+SetAutoSize 。 现在就可以开始隔离引起AV的罪魁祸首了。只需在TcustomEdit对象中排除啦。由于访问的是AutoSize属性。当你找到这些的时候,基本上可以肯定了你已经找到了引起Av的高级代码了!
7 _' }1 U" F5 {7 R8 e+ ^现在快抓住这个肮脏的AVs! |