找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

搜索
查看: 3841|回復(fù): 0
打印 上一主題 下一主題
收起左側(cè)

ARM 調(diào)試 DAbt_Handler問題解決辦法

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
ID:342574 發(fā)表于 2018-5-31 23:13 | 只看該作者 回帖獎勵 |倒序?yàn)g覽 |閱讀模式
ARM:如何分析DAbt異常
本文信息面向:

    任意版本ARM

問題:
我的ARM應(yīng)用無法工作。當(dāng)我在軟件仿真器或者JTAG調(diào)試器中運(yùn)行時,我注意到程序計數(shù)器(PC/R15)跳到了DAbt_Handler標(biāo)簽。問:這意味著什么?我該如何找到我程序崩潰的位置?

回答:
這是默認(rèn)的Data Abort異常處理(函數(shù))。你的應(yīng)用嘗試讀或?qū)懩硞非法的內(nèi)存位置。你可以通過把R14(鏈接寄存器LC)的值減去8的方式計算該非法內(nèi)存位置。減8可以計算指令隊(duì)列中產(chǎn)生本異常的指令地址。如:

    R14的值是0x0000021E
    0x0000021E-8=0x00000216。引發(fā)本異常的指令就在地址0x00000216處。
    使用Unassemble調(diào)試命令反匯編該指令。本例中,在Command窗口(菜單:View - Command Window)中鍵入U 0x00000216


反匯編窗口顯示該地址的為指令STRB R3,[R1,#0x00],其中R1為0x000001BC。R1中的值指向一個片上Flash區(qū)域(LPC2000),該地址不可寫。在匯編窗口,在當(dāng)前行右鍵點(diǎn)擊選擇Show Source Code for Current Address可以顯示你的源代碼。大概就是一個指針加載了一個錯誤的地址。

不錯哦,之前我也用過這種類似的方法。不過那次是取指令終止。在模擬器上是好好的,但在真實(shí)環(huán)境下就不行,最后查到這個地址區(qū)域是沒有實(shí)際器件映射的。

這種方法也可以用來查其他的異常。

http://www.keil.com/support/docs/3080.htm
分享到:  QQ好友和群QQ好友和群 QQ空間QQ空間 騰訊微博騰訊微博 騰訊朋友騰訊朋友
收藏收藏 分享淘帖 頂 踩
回復(fù)

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

手機(jī)版|小黑屋|51黑電子論壇 |51黑電子論壇6群 QQ 管理員QQ:125739409;技術(shù)交流QQ群281945664

Powered by 單片機(jī)教程網(wǎng)

快速回復(fù) 返回頂部 返回列表