次の状況:sdk6を使用してWindowsモバイルアプリケーションを開発しています。ターゲットマシンはnautizx7です。エラーレポートを改善するために、構造化例外(SEH)をキャッチし、スタックバックトレースを実行して、分析用の情報を格納します。
これまでのところ、例外がスローされた場所(windows core.dll)の情報があり、スタックを介してリターンアドレスをバックトレースできます。
しかし、私が知りたいのは、私のコードのどの命令が例外を引き起こしたのかということです。
利用可能な例外およびコンテキスト情報を使用して適切な関数/命令アドレスを取得する方法を知っている人はいますか?
残念ながら、pocketpc用のwindows mobile 6 sdkは、スタックウォークまたはミニダンプを実行するためのすべてのヘルパー関数をサポートしているわけではありません。