C++异常的what()仅返回构造时字符串,无堆栈信息;需在catch中用backtrace()+demangle(Linux)或CaptureStackBackTrace()+SymFromAddr(Windows)采集堆栈,注意链接选项和符号加载。

为什么 std::exception::what() 只显示一句话?
因为 C++ 标准库的异常对象本身不保存堆栈,what() 返回的只是构造时传入的字符串(比如 std::runtime_error("file not found")),和调用位置完全无关。你看到的“段错误”或“terminate called after throwing an instance of 'std::out_of_range'”,根本没告诉你哪一行、哪个函数抛的。
Linux 下用 backtrace() + abi::__cxa_demangle() 拿到可读堆栈
这是最轻量、不依赖第三方、能落地的方案。关键不是“打印异常”,而是“在异常捕获点触发堆栈采集”。注意:必须链接 -ldl -rdynamic,否则符号名全是 ???。
常见错误现象:backtrace_symbols() 返回一堆 ./a.out[0x401234],没有函数名——漏了 -rdynamic;或者函数名是 _ZStlsIcSt11char_traitsIcESaIcEERSt13basic_ostreamIT_T0_ES7_RKSt7__cxx1112basic_stringIS4_S5_T1_E——没做 demangle。
- 只在
catch块里调用,别在throw时做(异常对象还没被 catch) - 用
backtrace()获取地址数组,长度建议设为 100(太小会截断,太大无意义) -
backtrace_symbols()返回的是 malloc 出来的字符串数组,记得free() - 对每个地址调用
abi::__cxa_demangle(),失败则原样输出地址
#include <execinfo.h>
#include <cstdlib>
#include <iostream>
#include <memory>
#include <string>
#include <abi-cxx.h>
<p>void print_stacktrace() {
void* buffer[100];
int nptrs = backtrace(buffer, 100);
char*<em> strings = backtrace_symbols(buffer, nptrs);
if (!strings) return;
for (int i = 0; i < nptrs; ++i) {
char</em> demangled = nullptr;
int status = 0;
demangled = abi::__cxa_demangle(strings[i], 0, 0, &status);
std::cout << (status == 0 ? demangled : strings[i]) << "\n";
if (demangled) std::free(demangled);
}
std::free(strings);
}</p>Windows 上用 CaptureStackBackTrace() 配合 SymFromAddr()
不能直接用 backtrace(),得走 Windows SDK 的 DbgHelp。难点不在采集,而在符号加载——默认只加载系统模块,你的 exe/dll 符号需要手动调用 SymInitialize() 并确保 PDB 可见。
立即学习“C++免费学习笔记(深入)”;
使用场景:发布版带 PDB、调试版、或至少编译时加 /Zi 且运行时能找到同目录 PDB。否则你会看到一堆 myapp.exe+0x12345。
- 必须在程序启动时调用
SymInitialize(GetCurrentProcess(), nullptr, TRUE) -
CaptureStackBackTrace()返回的地址是 raw pointer,需传给SymFromAddr()解析 - 解析失败时 fallback 到
printf("%p", addr),别让整个日志崩掉 - 注意线程安全:
SymFromAddr()不是线程安全的,多线程要加锁或每线程单独初始化
不要在异常类型里硬塞堆栈,也别全局重写 set_terminate()
有人想继承 std::exception,在构造函数里自动调用 backtrace()——这很危险。异常对象可能被多次拷贝、移动,堆栈信息容易错乱或泄漏;更糟的是,如果堆栈采集本身出错(比如内存不足),会二次崩溃。
全局 set_terminate() 看似一劳永逸,但只在未捕获异常时触发,掩盖了本该被处理的错误,且无法区分是逻辑异常还是资源崩溃(如 std::bad_alloc)。
- 堆栈采集逻辑必须和业务异常处理耦合,而不是侵入异常类定义
- 线上环境慎用
backtrace():它在某些 glibc 版本下有锁竞争,高并发时卡住 - 如果用了
std::nested_exception或std::throw_with_nested(),记得递归打印每个嵌套层的堆栈
C++ 没有内置堆栈,所有“优雅”都建立在你控制采集时机、符号加载路径和错误 fallback 的细节上。最容易被忽略的是:-rdynamic 和 SymInitialize() 这两个开关,漏掉一个,后面全白搭。











