|
ARM:如何分析DAbt異常
本文信息面向:
任意版本ARM
問題:
我的ARM應(yīng)用無法工作。當(dāng)我在軟件仿真器或者JTAG調(diào)試器中運(yùn)行時,我注意到程序計數(shù)器(PC/R15)跳到了DAbt_Handler標(biāo)簽。問:這意味著什么?我該如何找到我程序崩潰的位置?
回答:
這是默認(rèn)的Data Abort異常處理(函數(shù))。你的應(yīng)用嘗試讀或?qū)懩硞非法的內(nèi)存位置。你可以通過把R14(鏈接寄存器LC)的值減去8的方式計算該非法內(nèi)存位置。減8可以計算指令隊(duì)列中產(chǎn)生本異常的指令地址。如:
R14的值是0x0000021E
0x0000021E-8=0x00000216。引發(fā)本異常的指令就在地址0x00000216處。
使用Unassemble調(diào)試命令反匯編該指令。本例中,在Command窗口(菜單:View - Command Window)中鍵入U 0x00000216
反匯編窗口顯示該地址的為指令STRB R3,[R1,#0x00],其中R1為0x000001BC。R1中的值指向一個片上Flash區(qū)域(LPC2000),該地址不可寫。在匯編窗口,在當(dāng)前行右鍵點(diǎn)擊選擇Show Source Code for Current Address可以顯示你的源代碼。大概就是一個指針加載了一個錯誤的地址。
不錯哦,之前我也用過這種類似的方法。不過那次是取指令終止。在模擬器上是好好的,但在真實(shí)環(huán)境下就不行,最后查到這個地址區(qū)域是沒有實(shí)際器件映射的。
這種方法也可以用來查其他的異常。
http://www.keil.com/support/docs/3080.htm
|
|