ARM 调试 DAbt_Handler 问题解决办法

liufan   2013-3-15 00:13 楼主

http://www.keil.com/support/docs/3080.htm


ARM:如何分析DAbt异常
本文信息面向:

  • 任意版本ARM
问题:
我的ARM应用无法工作。当我在软件仿真器或者JTAG调试器中运行时,我注意到程序计数器(PC/R15)跳到了DAbt_Handler标签。问:这意味着什么?我该如何找到我程序崩溃的位置?

回答:
这是默认的Data Abort异常处理(函数)。你的应用尝试读或写某个非法的内存位置。你可以通过把R14(链接寄存器LC)的值减去8的方式计算该非法内存位置。减8可以计算指令队列中产生本异常的指令地址。如:

  • R14的值是0x0000021E
  • 0x0000021E-8=0x00000216。引发本异常的指令就在地址0x00000216处。
  • 使用Unassemble调试命令反汇编该指令。本例中,在Command窗口(菜单:View - Command Window)中键入U 0x00000216

反汇编窗口显示该地址的为指令STRB R3,[R1,#0x00],其中R1为0x000001BC。R1中的值指向一个片上Flash区域(LPC2000),该地址不可写。在汇编窗口,在当前行右键点击选择Show Source Code for Current Address可以显示你的源代码。大概就是一个指针加载了一个错误的地址。

回复评论 (1)

引用: 原帖由 liufan 于 2013-3-15 00:13 发表
http://www.keil.com/support/docs/3080.htm
ARM:如何分析DAbt异常本文信息面向:任意版本ARM问题:我的ARM应用无法工作。当我在软件仿真器或者JTAG调试器中运行时,我注意到程序计数器(PC/R15)跳到了DAbt_Handl ...
不错哦,之前我也用过这种类似的方法。不过那次是取指令终止。在模拟器上是好好的,但在真实环境下就不行,最后查到这个地址区域是没有实际器件映射的。

这种方法也可以用来查其他的异常。
点赞  2013-3-15 10:08
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 京公网安备 11010802033920号
    写回复