簡単に言うと2つの方法があり、1つはソースコードを解析してバグ箇所を見つけるソースコードデバッグで、一般的にはprintf()を使ってそれぞれの情報を出力します。プログラム実行のステップ もう 1 つは、実行可能ファイルをデバッグするには、デバッガを使用する必要があります。
1. ソース コード デバッグ
は、以下のソース コードと同様で、主にプログラムの実行時に出力される情報を使用して、ソース コードの場所を特定します。バグを見つけて修正する ソースコード。
#include <stdio.h> void f() { ; } int main() { #ifdef _DEBUG printf("start main function!\n"); #endif void f(); #ifdef _DEBUG printf("leave main function !\n"); #endif return 0; }
C 言語でデバッグを使用する別のケース
# 在代码中写入 #ifdef DEBUG #endif # 编译时用 gcc –DDEBUG –g –o *** ***.c 此时运行的结果是有debug信息的 ,gcc –o *** ***.c 无debug 信息 ,如 # include <stdio.h> int main () { int i=0 ; while (1) { printf ("hello world\t") ; i++ ; printf ("time=%d\n",i); #ifdef DEBUG if (i>10) break ; #endif } return 0 ; }
デバッグを開く: gcc -DDEBUG -o debug debug.c
デバッグする必要はありません (無限ループ): gcc - o debug debug.c
2. 実行可能ファイルのデバッグの場合、Windows プラットフォームで一般的に使用されるデバッグは、vs/vc に付属するデバッグです。もう 1 つは、Microsoft が開発したデバッガ Windbg です。 gdb は Linux プラットフォームでよく使用されます。
IDE に付属のデバッガは VC6.0 を例にしています。コードを記述した後、ショートカット キーボードの F11 を押してデバッグに入ります。このとき、右クリックして「逆アセンブリへ」を選択します。プログラムの逆アセンブルコードを表示します。一般的にこの場合はC言語の逆アセンブルを学ぶのが主になります。
Windbg には、ソースコードのデバッグ、実行ファイルのデバッグ、カーネルのデバッグ、ダンプファイルのデバッグなど、多くの機能があり、使えば使うほど自然になります。実行可能ファイルをデバッグするには、[ファイル] をクリックし、ポップアップ ダイアログ ボックスで [実行可能ファイルを開く] を選択し、デバッグするプログラムを見つけます。
Gdb デバッガは Linux でよく使用されます。gcc または g を使用して C/C ファイルをコンパイルするときに、gdb デバッグを使用するには、次のことを追加する必要があることに注意してください。 -g パラメータを指定すると、シンボル テーブルが生成されます。下の図は、C で gdb を使用して変数の分布を分析するスクリーンショットです。それがどのようなものであるかを一般的に見てみましょう。何度も使用すると慣れるので、学習する必要はありません。
以上がC言語でデバッグを使用する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

メモ帳++7.3.1
使いやすく無料のコードエディター
