6,107KB
通过埋毁简去除部分连接和调试,build部分参数查看结果。
-a 强余瞎制编译所有依赖包。
-s 去掉弯裤符号信息
-w 去掉DWARF调试信息,得到的程序就不能用gdb调试了
不建议s和w同时使用。
go build -ldflags -w test.go
但是体积还是有点大
4,633KB
简单来说,有两种方式,一种是源码debug,即分析源码来找出bug位置,一般使用printf()打印出程序执行每一步的信息,一种是可执行文件debug,需要使用调试器来进行。
1、源码debug
类似于下面的源码,主要通过程序执行时输出的信息,来定位bug出现的位置,然后再修改源码御羡慎。
#include <stdio.h>
void f() { }
int main()
{
#ifdef _DEBUG
printf("start main function!\n")
#endif
void f()
#ifdef _DEBUG
printf("leave main function !\n")
#endif
return 0
}
2、可执行文件调试,windows平台常用的就是vs/vc自带的调试,另外一个就是微软自家开发的调试器windbg。Linux平台以gdb为常用。
IDE自带的调试器以VC6.0为例,编写完代码后,按快截键盘F11,即可进入调试,此时右键,选择“go to disassembly"即可查看到程序的反汇编代码 。一般这种情况,主要是为了对C语言进行反汇编学习。
Windbg的功能非常多,可以进行源码调试、可以调试可执行文件、还可以进行内核调试,也可以调试dump文件,用的多了,自然熟悉,要调试可执行文件,只需要点击”File"在d出的对话框中选择“Open Executeable",然后找到自己要调试的程序即可。
Linux常用的是镇敬Gdb调试器,值得注意的是,要使用gdb调试,在使用gcc或者g++编译C/c++文件时,需要添加-g参数才可以生成符号表。下图是用gdb分析C++中变量分布的一张截图,大体上看一下派肆长什么样,用的多了自然熟悉,不需要可以去学习。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)