基本可以断定是指针的问题,memcpy是ntdll库里的函数

解决方案 »

  1.   

    可以根据Crash时候Call Stack来逐级检查函数。从你列的大致框架好像没有问题。但是这些伪代码太简单了,根本看不出相应的指针怎么操作的。
      

  2.   

    谢谢 alvachien soft_biao 
    以前指针问题都会跳转至memcpy代码段,而且我检验了边界,好象没什么问题,Call Stack最多跟踪至一段不知道什么地方的汇编,无法定位到代码,还会是其他什么问题或者有什么好办法么?如果有兴趣我将我的代码传给你们
      

  3.   

    使用空指针,就会出现这个问题
    比如你 int* p =0;
    然后 *p=21;
    或者int *p;
    *p=3223;
    都很容易出现这种问题的
      

  4.   

    我有几行memcpy(),如果将这几行代码注释掉,程序正常运转,不会跳出。请问各位调试高手,遇到这个问题该怎么解决调试呢?========================================================================
    在第一个memcpy()处设置断点,单步执行进去.
      

  5.   

    每次call memcpy之前,把src和dst的地址打印到一个文件里去,检查最后一行的地址。
      

  6.   

    codewarrior(会思考的草) 好主意!
      

  7.   

    直接用TRACE输出,用DebugView这个软件可以很方便地看,不需要写入磁盘。
      

  8.   

    肯定是copy错了呗,逐一注释一下试一试了
      

  9.   

    每次call memcpy之前,把src和dst的地址打印到一个文件里去,检查最后一行的地址。
    ——————————————————————————————————————
    基本可行,简单的情况差不多吧。