ARM:如何分析DAbt異常
本文信息面向:
任意版本ARM
問題:
我的ARM應用無法工作。當我在軟件仿真器或者JTAG調試器中運行時,我注意到程序計數器(PC/R15)跳到了DAbt_Handler標簽。問:這意味著什么?我該如何找到我程序崩潰的位置?
回答:
這是默認的Data Abort異常處理(函數)。你的應用嘗試讀或寫某個非法的內存位置。你可以通過把R14(鏈接寄存器LC)的值減去8的方式計算該非法內存位置。減8可以計算指令隊列中產生本異常的指令地址。如:
R14的值是0x0000021E
0x0000021E-8=0x00000216。引發本異常的指令就在地址0x00000216處。
使用Unassemble調試命令反匯編該指令。本例中,在Command窗口(菜單:View - Command Window)中鍵入U 0x00000216
反匯編窗口顯示該地址的為指令STRB R3,[R1,#0x00],其中R1為0x000001BC。R1中的值指向一個片上Flash區域(LPC2000),該地址不可寫。在匯編窗口,在當前行右鍵點擊選擇Show Source Code for Current Address可以顯示你的源代碼。大概就是一個指針加載了一個錯誤的地址。
不錯哦,之前我也用過這種類似的方法。不過那次是取指令終止。在模擬器上是好好的,但在真實環境下就不行,最后查到這個地址區域是沒有實際器件映射的。
這種方法也可以用來查其他的異常。
http://www.keil.com/support/docs/3080.htm
|