
第二步:在左栏中选择【Visual C++】,在中间栏选择【Win32控制台应用程序】,在下面的名称栏输入项目的名称(名称可以随自己的喜好任意命名),在位置栏选择项目存储在电脑里的位置(位置也可放在自己熟悉的位置)。然后单击【确定】。
第三步:单击【下一步】,在附加选项中选择【空项目】,其他保持默认,点击【完成】。
第四步:自动加载新建的项目(由于之前有存在HelloWorld的项目,所以就改名为HelloWorld2),右击项目选择【添加】→【新建项】。
第五步:在左栏中单击【Visual C++】,在中间栏选择【C++文件】,在下面的名称栏里填写C语言程序的名称(注意:不要忘记加上文件的后缀名.c),位置保持默认不变,单击【完成】。
第六步:自动加载.c文件(初始是空白的),然后写入一个简单的C语言程序HelloWorld,然后点击启动调试F5(工具栏上Debug左边的绿色横三角图标或菜单栏上的【调试】下拉菜单里的【启动调试】)。
简单来说,有两种方式:
一种是源码debug,即分析源码来找出bug位置,一般使用printf()打印出程序执行每一步的信息
一种是可执行文件debug,需要使用调试器来进行。
1、源码debug
类似于下面的源码,主要通过程序执行时输出的信息,来定位bug出现的位置,然后再修改源码。
#include <stdio.h>
void f() { }
int main()
{
#ifdef _DEBUG
printf("start main function!\n")
#endif
void f()
#ifdef _DEBUG
printf("leave main function !\n")
#endif
return 0
}
2、可执行文件调试,windows平台常用的就是vs/vc自带的调试,另外一个就是微软自家开发的调试器windbg。Linux平台以gdb为常用。
IDE自带的调试器以VC6.0为例,编写完代码后,按快截键盘F11,即可进入调试,此时右键,选择“go to disassembly"即可查看到程序的反汇编代码 。一般这种情况,主要是为了对C语言进行反汇编学习。
Windbg的功能非常多,可以进行源码调试、可以调试可执行文件、还可以进行内核调试,也可以调试dump文件,用的多了,自然熟悉,要调试可执行文件,只需要点击”File"在d出的对话框中选择“Open Executeable",然后找到自己要调试的程序即可。
Linux常用的是Gdb调试器,值得注意的是,要使用gdb调试,在使用gcc或者g++编译C/c++文件时,需要添加-g参数才可以生成符号表。下图是用gdb分析C++中变量分布的一张截图,大体上看一下长什么样,用的多了自然熟悉,不需要可以去学习。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)