Здравствуйте, Zhendos, Вы писали:
Z>backtrace явно есть несмотря на прыжок по нулевому адресу.
Подозреваю что сдампить начало потока и последний вызов по нудевому адресу оно могет, а вот восстановить стек неа
причем все это еще не совсем стабильно
например, я сделал несколько вложенных функций с багом в конечной, и если я например сделаю банальный access violation :
int e = (int)*(int*)0;
то стек у меня такойЖ
(gdb) bt
#0 0x0000000000407392 in ?? ()
#1 0x00007fcbe1112e60 in ?? ()
#2 0x00000000004086ed in ?? ()
#3 0x00007fcbe1112e60 in ?? ()
#4 0x00000000004073b7 in ?? ()
#5 0x00007fcbe1112e70 in ?? ()
#6 0x00000000004073c2 in ?? ()
#7 0x00007fcbe1112e80 in ?? ()
#8 0x00000000004073cd in ?? ()
#9 0x00007fcbe1112ea0 in ?? ()
#10 0x000000000040872f in ?? ()
#11 0x0000000000000000 in ?? ()
а если с segfault ip 0 то такойЖ
(gdb) bt
#0 0x0000000000000000 in ?? ()
#1 0x000000000040739b in ?? ()
#2 0x00007fb4336c2e60 in ?? ()
#3 0x0000000000000000 in ?? ()
(gdb)
хз чего символов нету вроде -g3 но не суть, — смысл понятен
вообще яработал давным давно с отладчиками и как помню стек раскручивается от текущего адреса т.е. IP
так что остаются только трюки с процессором, но мне не дадут