ARM:如何分析DAbt异常
本文信息面向:
任意版本ARM
问题:
我的ARM应用无法工作。当我在软件仿真器或者JTAG调试器中运行时,我注意到程序计数器(PC/R15)跳到了DAbt_Handler标签。问:这意味着什么?我该如何找到我程序崩溃的位置?
回答:
这是默认的Data Abort异常处理(函数)。你的应用尝试读或写某个非法的内存位置。你可以通过把R14(链接寄存器LC)的值减去8的方式计算该非法内存位置。减8可以计算指令队列中产生本异常的指令地址。如:
R14的值是0x0000021E
0x0000021E-8=0x00000216。引发本异常的指令就在地址0x00000216处。
使用Unassemble调试命令反汇编该指令。本例中,在Command窗口(菜单:View - Command Window)中键入U 0x00000216
反汇编窗口显示该地址的为指令STRB R3,[R1,#0x00],其中R1为0x000001BC。R1中的值指向一个片上Flash区域(LPC2000),该地址不可写。在汇编窗口,在当前行右键点击选择Show Source Code for Current Address可以显示你的源代码。大概就是一个指针加载了一个错误的地址。
不错哦,之前我也用过这种类似的方法。不过那次是取指令终止。在模拟器上是好好的,但在真实环境下就不行,最后查到这个地址区域是没有实际器件映射的。
这种方法也可以用来查其他的异常。
http://www.keil.com/support/docs/3080.htm
|