最近遇到一个问题,经常有小伙伴在类A的构造里调用静态函数B,但是这时B依赖于A的初始化完成,于是就无限循环。所以我需要在判断小伙伴调用B时是否在A的构造方法里,如果是就给他异常。...本文告诉大家如何使用 StackTrace 获得调用堆栈,并且判断当前是否构造调用 假设有方法 Foo ,如果需要判断 Foo 的调用有哪些,可以使用下面的代码 public void...例如调用是 lindexi->A->csdn->Foo 那么对应的栈就是下表 序号 方法 3 lindexi 2 A 1 csdn 0 Foo 如果要判断当前的调用是构造函数...例如有下面的类,在构造方法调用Foo,那么调用堆栈就是 Foo-A1-A public class A1:A { public A1() { Foo(); } }...} } } return false; } 代码放在WPF 判断调用方法堆栈
此外还负责方法的调用和返回,java的栈仅仅负责 压栈和出栈,栈内存本身是可以从堆上分配出来的,并且栈内存可以是不连续的。...栈帧与方法与一对一的关系,也就是说,每次虚拟机调用一个方法时,就会生成一个frame,无论是否发生异常,当方法调用完成后总是销毁,正在执行的方法,其frame称为当前栈帧,当前栈帧执行完成会后,就会抛弃...,然后继续调用下一个方法的栈帧,此时该栈帧就会变成当前栈帧,直到所有的栈帧执行完毕,程序才运行结束。...对一个类的一个方法,在调用时对应一个栈帧,栈帧包含三部分内容: (1)方法本身的local变量数组 单个local变量的值类型,包括boolean, byte, char, short, int, float...stackDemo=new StackCallDemo(); stackDemo.m1(); } } 这个类代码非常简单,方法执行逻辑 main=> m1=> m2=> m3,注意这是调用顺序
最近遇到一个问题,经常有小伙伴在类A的构造里调用静态函数B,但是这时B依赖于A的初始化完成,于是就无限循环。所以我需要在判断小伙伴调用B时是否在A的构造方法里,如果是就给他异常。...本文告诉大家如何使用 StackTrace 获得调用堆栈,并且判断当前是否构造调用 假设有方法 Foo ,如果需要判断 Foo 的调用有哪些,可以使用下面的代码 public void...例如调用是 lindexi->A->csdn->Foo 那么对应的栈就是下表 序号 方法 3 lindexi 2 A 1 csdn 0 Foo 如果要判断当前的调用是构造函数,那么需要知道,构造函数就是...例如有下面的类,在构造方法调用Foo,那么调用堆栈就是 Foo-A1-A public class A1:A { public A1() { Foo(); } }...} } } return false; } 代码放在WPF 判断调用方法堆栈
调用堆栈主要用于函数调用,由于 调用堆栈是单个的,因此函数的执行从上到下一次性完成。这意味着调用栈是同步的。 对调用栈的理解对于异步编程至关重要,后面我们会介绍。...在事件循环将回调函数 推到堆栈之后,回调函数将在执行期间由调用堆栈执行。 在此之前,让我们尝试着回答什么是调用张?...临时存储 调用一个函数时,该函数,其参数和变量将被推入调用堆栈以形成堆栈框架,该堆栈是堆栈中的内存位置。当函数返回时(从栈弹出),将清除内存。 ? ?...管理功能调用 调用堆栈回鹘每一个堆栈帧位置的记录。它知道下一个要执行的功能,并在执行后将其删除,这就是使得 JavaScript 中的代码执行顺序同步的原因。 调用堆栈如何处理函数调用?...是什么导致堆栈溢出? 当存在没有出口点的递归函数(调用自身的函数)时,将发生堆栈溢出。
这两天看Go的代码,呃,协程太多,无数个携程调用了一个方法,彻底看不清了,所以就想到是不是可以把调用堆栈打印出来。 查了一下,发现Go的 runtime/debug 库可以把调用堆栈打出来。...debug.PrintStack() } func main() { test1() } 从上面代码可以看出,可以通过 debug.PrintStack() 直接打印,也可以通过 debug.Stack() 方法获取堆栈然后自己打印
下面以主函数调用求和函数分析函数堆栈调用 带着以下一个问题来探索: (1)形参的内存空间的开辟和清理是由调用方还是由被调用方执行的? (2)主函数调用函数结束后,主函数从哪里开始执行?...= 0; ret = sum(a,b); printf("ret = %d\n",ret); return 0; } 实验环境:vc++ 6.0 和 Win10操作系统 注意:linux...操作系统采用的汇编指令是AT&T,而Windows采用的是intel x86 最简易区分它们的规则是:intel x86从左向右读,而AT&T是从右往左读。...esp:专门用作堆栈指针,被形象的称为栈顶指针,堆栈的顶部是地址小的区域,压入堆栈的数据越多,esp就越来越小。在32位平台上,esp每次减少4个字节。 ebp:堆栈的栈底指针。...所以形参内存是由调用方清理的。 2.将eax寄存器中的值`30`放入[ebp-0Ch]指向的四字节内存块中。 到这里,函数堆栈调用的过程就完全展示出来了。
pstack在linux上是一个非常有用的工具,可以查看进程内部调用函数的信息。可惜的是在ubuntu10.10版本中没有找到这个工具。无奈,只能下载尝试编译了。...27 /* RESTRICTIONS: 28 29 pstack currently works only on Linux, only on an x86 machine running 30 32
接下来调用了call,这时进行了两步操作,先将call后面的地址push进堆栈,然后再jmp到call所调用的地址。 ? 因为jmp是不会影响堆栈的,所以现在的堆栈情况是这样的 ?...此时的堆栈是没有发生变化的,现在开始到了函数调用的关键阶段了。...最后使用ret回到堆栈中存储的地址,也就是call调用的下一个地址。 ? ?...但是此时还有个问题,esp并没有回到调用前的位置,所以堆栈还是没有平衡的,如果堆栈不平衡,那在不断的执行的过程中,就会发生堆栈溢出,这里编译器是使用外平栈的方式来使堆栈恢复平衡的,它在esp的基础上增加了...再往后面的操作就是main函数的堆栈平衡的处理了,与上面的函数调用类似,就不提了。
相关: 《Postgresql中的pg_memory_barrier_impl和C的volatile》 《X86函数调用模型分析》 函数A调用函数B,B执行完毕后继续执行函数A,如何实现这样的调用...多层调用的话记录堆栈位置的信息会有多组,也都需要记录。 A调用完B后还需要继续执行,继续执行的位置需要保存起来。 ---- 下面分析x86的具体实现。...| <----- esp |----------------------| low address 三、x86函数调用 当需要调用另一个函数时...所以更新寄存器的值,需要将它的旧值保存在堆栈中,以便在函数返回后恢复旧值。 下面是main调用foo的执行过程: step0 step1:参数入栈 将参数压入堆栈。...x86将参数压入堆栈来传递参数。请注意,当我们将参数压入堆栈时,esp 会递减。参数以相反的顺序压入堆栈。(上面是高地址) step2:旧的eip入栈 旧的eip(rip)压入堆栈。
相关: 《Postgresql中的pg_memory_barrier_impl和C的volatile》 《X86函数调用模型分析》 函数A调用函数B,B执行完毕后继续执行函数A,如何实现这样的调用...多层调用的话记录堆栈位置的信息会有多组,也都需要记录。 A调用完B后还需要继续执行,继续执行的位置需要保存起来。 ---- 下面分析x86的具体实现。...| <----- esp |----------------------| low address 三、x86函数调用 当需要调用另一个函数时...所以更新寄存器的值,需要将它的旧值保存在堆栈中,以便在函数返回后恢复旧值。 下面是main调用foo的执行过程: step0 image.png step1:参数入栈 将参数压入堆栈。...x86将参数压入堆栈来传递参数。请注意,当我们将参数压入堆栈时,esp 会递减。参数以相反的顺序压入堆栈。
代码编译运行环境:VS2012+Debug+Win32 ---- 函数的正常运行必然要利用堆栈,至少,函数的返回地址是保存在堆栈上的。...函数一般要利用参数,而且内部也会用到局部变量,在对表达式进行求值时,编译器还会生成一些无名临时对象,这些对象都是存放在堆栈上的。 下面以Visual C++编译器为例进行研究,考察如下程序。...__cdecl,这是C/C++程序的默认函数调用约定,其重要的一点就是在被调用函数 (Callee) 返回后,由调用方 (Caller)调整堆栈,因此在main()函数中调用mixAdd()的地方会出现...,那么mixAdd()函数结束时的汇编代码会变成ret 8,main()函数调用mixAdd()的地方会原本出现的add esp 8这条指令将会消失,这是因为__stdcall约定被调函数自身清理堆栈。...有关函数调用约定的介绍见我的另一篇blog:关于函数参数入栈的思考。
本文简述了几种在 JavaScript 中获取调用堆栈(call stack)的方法 使用 console.trace console 支持 trace 方法,使用该方法可以向控制台输出当前的调用堆栈...使用 Error 对象 console.trace 只能向控制台输出调用堆栈,我们并不能直接获取到调用堆栈的数据,但借助 Error,我们便可以直接获取当前的调用堆栈了,方法就是访问 Error 对象的...使用 arguments 通过使用 arguments 的 callee 和 callee.caller,我们可以逐级查找上一层的调用函数,调用堆栈也就可以得到了.
下面的堆栈: blink::npObjectGetProperty blink::npObjectNamedPropertyGetter v8::internal::PropertyCallbackArguments
title: VC++ 崩溃处理以及打印调用堆栈 tags: [VC++, 结构化异常处理, 崩溃日志记录] date: 2018-08-28 20:59:54 categories: windows...打印函数调用堆栈 关于打印堆栈的内容,这里不再多说了,请参考本人之前写的博客 windows平台调用函数堆栈的追踪方法 这里的主要思路是使用StackWalker来根据当前的堆栈环境来获取对应的函数信息...CBaseException类,然后简单的调用类的方法显示异常与堆栈的相关信息。...、获取加载的模块信息 在初始化符号表的时候尽可以多的遍历了常见的几种符号表的位置并将这些位置中的符号表加载进来,以便能更好的获取到堆栈调用的情况。...接下来就是重头戏了——获取调用堆栈。获取调用堆栈首先得获取当前的环境,在代码中进行了相应的判断,如果当前传入的CONTEXT为NULL,则函数自己获取当前的堆栈信息。
http://blog.csdn.net/jnu_simba/article/details/25158661 注:在linux下开发常用的辅助小工具: readelf 、hexdump、od、objdump...This GDB was configured as "i686-linux-gnu"....0xbffff74c 0xb7fdc858 0x00000000 0xbffff71c 在执行程序时,操作系统为进程分配一块栈空间来保存函数栈帧,esp寄存器总是指向栈顶,在x86...实际上main函数也是被其他系统函数所调用的,比如进一步si 下去会发现 是 被 libc-start.c 所调用,最终还会调用exit.c。...参考: 《linux c 编程一站式学习》 《网络渗透技术》
我们用下面的C代码来研究函数调用的过程。...This GDB was configured as "i686-linux-gnu"....0xbffff74c 0xb7fdc858 0x00000000 0xbffff71c 在执行程序时,操作系统为进程分配一块栈空间来保存函数栈帧,esp寄存器总是指向栈顶,在x86...实际上main函数也是被其他系统函数所调用的,比如进一步si 下去会发现 是 被 libc-start.c 所调用,最终还会调用exit.c。...参考: 《linux c 编程一站式学习》 《网络渗透技术》
更为郁闷的是很多时候并没有使用log输出,在崩溃日志里还无法查看大概在哪一步操作崩溃的… 后来在网上搜索了一下,受到一点启发,lua代码在执行的时候可随时调用debug.traceback()方法来获得调用栈的字符串信息...而c++导出方法给lua调用,是使用tolua++工具实现的,通过ant实现将多个pkg文件生成一个cpp文件。...所以只能在ant的build.xml配置中想办法了,好在ant本身就支持正则的任务“ReplaceRegExp”,在调用的方法前面添加打印堆栈的方法即可。...打印lua调用堆栈的方法: // 打印lua调用栈开始 lua_getglobal(tolua_S, "debug"); lua_getfield(tolua_S, -1, "traceback...C++函数崩溃时,查看lua的调用栈信息 (特别适用于tolua++) cocos2d-x集成lua 导出 C/C++ API 给 Lua 使用 build.xml示例 Ant-Tasks
原理 基本上所有高级语言都有专门为函数准备的堆栈,用来存储函数中定义的变量,在C/C++中在调用函数之前会保存当前函数的相关环境,在调用函数时首先进行参数压栈,然后call指令将当前eip的值压入堆栈中...,然后调用函数,函数首先会将自身堆栈的栈底地址保存在ebp中,然后抬高esp并初始化本身的堆栈,通过多次调用最终在堆栈段形成这样的布局 这里对函数的原理做简单的介绍,有兴趣的可以看我的另一篇关于...,原型如下: BOOL WINAPI StackWalk( __in DWORD MachineType, //机器类型现在一般是intel的x86系列,这个时候填入IMAGE_FILE_MACHINE_I386...调用SymCleanup,结束追踪 但是需要注意的一点是,函数StackWalk会顺着线程堆栈进行查找,如果在调用之前,某个函数已经返回了,它的堆栈被回收,那么函数StackWalk自然不会追踪到该函数的调用...如果想要追踪所有调用的函数,需要将这个宏放置到最后调用的位置,当然前提是此时之前被调函数的堆栈仍然存在。
经常上传的消息中需要上传堆栈信息中的文件名、行号、上层调用者等具体用于定位的消息。Python提供了以下两种方法: sys...._getframe私有方法 具体使用方法如下: import os import sys def get_cur_info(): """ 获取调用时的文件名,行号,上层调用者的名称...:return: 文件名,行号,上层调用者名称 """ try: current_frame = sys....从调用堆栈返回一个帧对象。深度为整数,默认为0,返回调用堆栈顶部的帧。如果指定深度比调用堆栈深,会抛出ValueError异常。该功能应该只用于内部和专业目的。
总结 堆栈是一段普通的内存,每次函数调用都需要占用一定数量的内存用来存放地址和其他的信息 每次函数 的返回都会如数的返回刚才调用的时占用的内存,但不会清理数据 如果函数嵌套调用过深,函数一直没有机会返回并释放占用的内存地址...堆栈不仅能存放函数返回地址,还能存放参数、栈变量和其他的数据,这也是每次函数调用都要存储恢复rbp寄存器的原因 堆栈溢出例子:无穷递归 手动回溯函数调用轨迹: 从CPU视角认识函数指针 两个函数的汇编指令完全相同...堆栈隐患 实例:编写一个程序:其中malfunc()函数被认为是恶意函数代码,func()是正常函数代码,目前没有机会调用malfunc()函数,但是利用堆栈隐患可以使恶意函数malfunc()被调用。...函数的调用和返回 假设这个内存就是当前线程的堆栈,上面是高端地址,下面是低端地址,每个内存块的字节长度为8个字节。...总结 主调函数在调用函数时会把返回地址偷偷存放在堆栈中 被调函数返回时会从堆栈中取出返回地址,引导cpu跳回主调函数 不同编译器在实现函数上会略有不同,但大致原理相通
领取专属 10元无门槛券
手把手带您无忧上云