Linux crash 快速定位调用栈

一段测试代码发生非法内存访问,发生段错误收到 SIGSEGV 信号崩溃,通过如下几种方法快速的定位到崩溃前的调用栈。 1、借助 valgrind 工具。 valgrind ./test.out 可看到 test.cpp 203 行调用了 std::string 的empty 函数,导致的奔溃。 0x401E2B 是函数 CDropScopeConfig::initLineContext 的地址。
相关文章
相关标签/搜索