1448|0

2015

帖子

0

TA的资源

纯净的硅(中级)

楼主
 

ARM 调试 DAbt_Handler问题解决办法 [复制链接]

本帖最后由 Aguilera 于 2019-9-3 22:27 编辑
ARM:如何分析DAbt异常
本文信息面向:

    任意版本ARM

问题:
我的ARM应用无法工作。当我在软件仿真器或者JTAG调试器中运行时,我注意到程序计数器(PC/R15)跳到了DAbt_Handler标签。问:这意味着什么?我该如何找到我程序崩溃的位置?

回答:
这是默认的Data Abort异常处理(函数)。你的应用尝试读或写某个非法的内存位置。你可以通过把R14(链接寄存器LC)的值减去8的方式计算该非法内存位置。减8可以计算指令队列中产生本异常的指令地址。如:

    R14的值是0x0000021E
    0x0000021E-8=0x00000216。引发本异常的指令就在地址0x00000216处。
    使用Unassemble调试命令反汇编该指令。本例中,在Command窗口(菜单:View - Command Window)中键入U 0x00000216
反汇编窗口显示该地址的为指令STRB R3,[R1,#0x00],其中R1为0x000001BC。R1中的值指向一个片上Flash区域(LPC2000),该地址不可写。在汇编窗口,在当前行右键点击选择Show Source Code for Current Address可以显示你的源代码。大概就是一个指针加载了一个错误的地址。

不错哦,之前我也用过这种类似的方法。不过那次是取指令终止。在模拟器上是好好的,但在真实环境下就不行,最后查到这个地址区域是没有实际器件映射的。
 
点赞 关注

回复
举报
您需要登录后才可以回帖 登录 | 注册

随便看看
查找数据手册?

EEWorld Datasheet 技术支持

相关文章 更多>>
关闭
站长推荐上一条 1/6 下一条

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 国产芯 安防电子 汽车电子 手机便携 工业控制 家用电子 医疗电子 测试测量 网络通信 物联网

北京市海淀区中关村大街18号B座15层1530室 电话:(010)82350740 邮编:100190

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2025 EEWORLD.com.cn, Inc. All rights reserved
快速回复 返回顶部 返回列表