1

次の状況:sdk6を使用してWindowsモバイルアプリケーションを開発しています。ターゲットマシンはnautizx7です。エラーレポートを改善するために、構造化例外(SEH)をキャッチし、スタックバックトレースを実行して、分析用の情報を格納します。

これまでのところ、例外がスローされた場所(windows core.dll)の情報があり、スタックを介してリターンアドレスをバックトレースできます。

しかし、私が知りたいのは、私のコードのどの命令が例外を引き起こしたのかということです。

利用可能な例外およびコンテキスト情報を使用して適切な関数/命令アドレスを取得する方法を知っている人はいますか?

残念ながら、pocketpc用のwindows mobile 6 sdkは、スタックウォークまたはミニダンプを実行するためのすべてのヘルパー関数をサポートしているわけではありません。

4

0 に答える 0