ну так не исполняется по F9 , а стоит как вкопанный. на скрине последний это и есть стек-вызовов. в общем WinDbg поймал только ошибку. что это.. проц не поддерживает инструкцию что-ли? но до неё ещё есть xmm, и их проходит. Код (Text): 0:000> bp @$exentry; g Breakpoint Hit 0 0:000> g (33c.c4c): Access violation - code c0000005 (first chance) First chance exceptions are reported before any exception handling. This exception may be expected and handled. image00000001_40000000+0x40f: 00000001`4000040f 0f580407 addps xmm0,xmmword ptr [rdi+rax] ds:00000000`0012f972=cccd000000003dcccccd400000003dcc --- Сообщение объединено, 27 окт 2024 --- угу..
Marylin, проц должен поддерживать SSE3. Если нет... Знать бы на какой инструкции падает, можно было бы и заменить... )) Судя по логу, возможно это: addps xmm0,xmmword ptr [rdi+rax], но тогда проц вообще не поддерживает SSE (или проблема с выравниванием)
Там же четко и ясно написано, что Access Violation 0xС0000005 - т.е. обращение по адресу где нету страницы памяти|обращение к не выравненным данным. Дело не в xmm инструкции, а в том, что rdi+rax обращаются к ds:00000000`0012f972
Marylin, попробуй этот файл. Если это выравнивание addps xmm0,xmmword ptr [rdi+rax], то должен работать
нет, тоже самое, только смещение инструкции изменилось: Код (Text): (df8.6fc): Access violation - code c0000005 (first chance) 00000001`400003e2 0f290407 movaps xmmword ptr [rdi+rax],xmm0 ds:00000000`0012f972=cccd000000003dcccccd400000003dcc
сейчас нету время этим заниматься, может когда-нибудь.. --- Сообщение объединено, 27 окт 2024 --- ..и какие-то левые записи там находит отладчик в дебаг-версии собирал чтоли исходник?
..получается комплексная прабла, которая реагирует только на твой софт что-ли? окна с жалобой на JIT (см.скрин на предыдущей странице) я вообще вижу впервые за всю свою практику. да и часы "7seg_clock.exe" воркают нормально, не жалуясь на комплексную проблему. --- Сообщение объединено, 27 окт 2024 --- ты лучше скажи, от куда появилась строка с варнингом в экзешнике.. или это тоже проблема моей оси?
походу здесь наоборот ты спамишь кривым софтом. чем паковать все секции в одну, лучше-бы исправил эксепшен av.
Ех жаль... поднял из закромов WinXP SP3 думал перебью в бинарнике Major/Minor (поскольку ругается Invalid Win32 application ежели запускать as is) но не тут-то было... код часиков 64 битной ( Rbnz у вас сорс только 64 бит?
Rbnz небольшой листинг дебагера Windows 7 Максимальная ServicePack 1 2009 год ver.61 build: 7601 DEBUGGER **************** START ************************************************ Servsr_RD command=80010000 CREATE_PROCESS_DEBUG_EVENT 00000F00 (3840) dwProcessId; 000004EC (1260) dwThreadId flags=0010000F Rip=0000000077C73710 Rsp=000000000012FFD8 CS=0033 GS=002B SS=002B EFlags=00000200 2:<80020002 command> cmd_Disa 00000001400000D0 address command LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\ntdll.dll" 0x77C20000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\kernel32.dll" 0x77B00000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\KernelBase.dll" 0x7FEFD8F0000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\apphelp.dll" 0x7FEFD570000 BaseOfDll UNLOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId; 0x07FEFD570000 lpBaseOfDll "C:\Windows\System32\apphelp.dll" ***************** OEP ******************* 7:<80020010 command> cmdClientSelfHB <EXCEPTION_DEBUG_EVENT: USER_SINGLE_STEP HardwareBreak: DR registers> 0x1400000D0 ExceptionAddress LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\gdi32.dll" 0x7FEFFD20000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\user32.dll" 0x77A00000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\lpk.dll" 0x7FEFEE50000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\usp10.dll" 0x7FEFEB10000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\msvcrt.dll" 0x7FEFE940000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\imm32.dll" 0x7FEFEC30000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\msctf.dll" 0x7FEFFC10000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\winsxs\amd64_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.24549_none_145941788b9266ce\GdiPlus.dll" 0x7FEFB910000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\ole32.dll" 0x7FEFE740000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\rpcrt4.dll" 0x7FEFE9E0000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\uxtheme.dll" 0x7FEFBB30000 BaseOfDll LOAD_DLL_DEBUG_EVENT 0x000004EC (1260) dwThreadId "C:\Windows\System32\dwmapi.dll" 0x7FEFB2A0000 BaseOfDll ************** ПОСЫПАЛОСЬ **************************************** 9:<80020012 command> cmdClientAccsess <EXCEPTION_ACCESS_VIOLANCE> Access violation at 0x14000040F Read of address 0xFFFFFFFFFFFFFFFF 9:<80020012 command> cmdClientAccsess <EXCEPTION_ACCESS_VIOLANCE> Access violation at 0x14000040F Read of address 0xFFFFFFFFFFFFFFFF 9:<80020012 command> cmdClientAccsess <EXCEPTION_ACCESS_VIOLANCE> Access violation at 0x14000040F Read of address 0xFFFFFFFFFFFFFFFF 9:<80020012 command> cmdClientAccsess <EXCEPTION_ACCESS_VIOLANCE> **********4000040F: 0F580407 addps xmm0,[rax+rdi] **********40000413: 0F290407 movaps [rax+rdi],xmm0 ********************** ЛИСТИНГ ******************************** 40000390: 48D1EB shr rbx,1 //*********************** НА ACCESS_VIOLANC 40000393: 7356 jnb 400003EB 40000395: 488B0E mov rcx,qword[rsi] 40000398: 488D5648 lea rdx,[rsi+$48] 4000039C: FF15D6030000 call qword[rIP+$000003D6] #40000778 <FAA9FF90> . .................................................... .................................................... @400003D1_400003BB_: 400003D1: 488B0E mov rcx,qword[rsi] 400003D4: 488B5608 mov rdx,qword[rsi+$08] 400003D8: 4C8D05B9000000 lea r8,[rIP+$000000B9] #40000498 <3DCCCCCD> 400003DF: 41B906000000 mov r9d,$00000006 400003E5: FF157D030000 call qword[rIP+$0000037D] #40000768 <FAACC770> --------------------------- FIND DLL --------------------------- 7FFEFAACC770 Принадлежит DLL C:\Windows\WinSxS\amd64_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.17763.6414_none_0f598377ade02a23\gdiplus.DLL @400003EB_40000393_: 400003EB: 4883C708 add rdi,$08 400003EF: FE4D00 dec byte[rbp+$00] 400003F2: 799C jns 40000390 400003F4: 85DB test ebx,ebx 400003F6: 742C jz 40000424 400003F8: 48C14F0820 ror qword[rdi+$08],$20 400003FD: F30F104F08 movss xmm1,[rdi+$08] 40000402: B904000000 mov ecx,$00000004 40000407: 4883C7C8 add rdi,$FFFFFFFFFFFFFFC8 ************************ ЗДЕСЬ **************************** //<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> @4000040B_40000419_: //<==++++++++++++++++++++++++++++ 4000040B: F20F12C1 movddup xmm0,xmm1 //+++++++++ + 4000040F: 0F580407 addps xmm0,[rax+rdi] //+++++++++ + 40000413: 0F290407 movaps [rax+rdi],xmm0 //+++++++++ + 40000417: 0410 add al,$10 + 40000419: E2F0 loop $4000040B //=>++++++++++++++++++++++ //<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 4000041B: C6450006 mov byte[rbp+$00],$06 4000041F: E96CFFFFFF jmp 40000390 @40000424_400003F6_: 40000424: 488B0E mov rcx,qword[rsi] 40000427: 488D5648 lea rdx,[rsi+$48] 4000042B: FF1547030000 call qword[rIP+$00000347] #40000778 <FAA9FF90> --------------------------- FIND DLL --------------------------- 7FFEFAA9FF90 принадлежит DLL C:\Windows\WinSxS\amd64_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.17763.6414_none_0f598377ade02a23\gdiplus.DLL --------------------------- 40000431: 488DBE80000000 lea rdi,[rsi+$00000080] 40000438: 488B5F10 mov rbx,qword[rdi+$10] 4000043C: F20F1247F8 movddup xmm0,[rdi-$08] 40000441: 0F2945F8 movaps [rbp-$08],xmm0