有个异常我老是逮不到!高手指点,在线等...

weakwater 2004-01-14 03:39:26
我的程序是控制硬件设备的
所以必须列举设备
当我列举设备类型已经安装时候
程序运行正常
但是我得考虑设备拔走的情况呀!
我把设备拔走后程序就回出现内存应用错误并终止程序!

最后我发现错误如下:
IEnumMoniker *pEm;
存贮设备信息
但是如果IEnumMoniker接口调用IEnumMoniker::Reset方法时
如果设备已经拔了就会发上面说的那个错误

我想catch看看是什么
结果抓不到异常
请问怎么抓这个异常?
try catch(_com_error) TRY CATCH_ALL END_CATCH_ALL 我都试过
就是逮不到......
...全文
87 10 打赏 收藏 转发到动态 举报
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
robothn 2004-01-15
  • 打赏
  • 举报
回复
PJ Naughter 的强,下面的那个作用有限,也就对被零除这类简单东西有用
kangfx 2004-01-15
  • 打赏
  • 举报
回复
0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main 00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
0004:00000138 __imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
0004:0000013c __imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
0004:00000140 __imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
0004:00000144 __imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
0004:00000148 __imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
0004:0000014c __imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
0004:00000150 __imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
0004:00000154 __imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
0004:00000158 __imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
0004:0000015c __imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
0004:00000160 __imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
0004:00000164 __imp__GetModuleFileNameA@12 00424164 kernel32:KERNEL32.dll
0004:00000168 __imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
0004:0000016c __imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
0004:00000170 __imp__UnhandledExceptionFilter@4 00424170 kernel32:KERNEL32.dll
0004:00000174 __imp__FreeEnvironmentStringsA@4 00424174 kernel32:KERNEL32.dll
0004:00000178 __imp__FreeEnvironmentStringsW@4 00424178 kernel32:KERNEL32.dll
0004:0000017c __imp__WideCharToMultiByte@32 0042417c kernel32:KERNEL32.dll
0004:00000180 __imp__GetEnvironmentStrings@0 00424180 kernel32:KERNEL32.dll
0004:00000184 __imp__GetEnvironmentStringsW@0 00424184 kernel32:KERNEL32.dll
0004:00000188 __imp__SetHandleCount@4 00424188 kernel32:KERNEL32.dll
0004:0000018c __imp__GetFileType@4 0042418c kernel32:KERNEL32.dll
0004:00000190 __imp__GetStartupInfoA@4 00424190 kernel32:KERNEL32.dll
0004:00000194 __imp__HeapDestroy@4 00424194 kernel32:KERNEL32.dll
0004:00000198 __imp__HeapCreate@12 00424198 kernel32:KERNEL32.dll
0004:0000019c __imp__HeapFree@12 0042419c kernel32:KERNEL32.dll
0004:000001a0 __imp__VirtualFree@12 004241a0 kernel32:KERNEL32.dll
0004:000001a4 __imp__RtlUnwind@16 004241a4 kernel32:KERNEL32.dll
0004:000001a8 __imp__GetLastError@0 004241a8 kernel32:KERNEL32.dll
0004:000001ac __imp__SetConsoleCtrlHandler@8 004241ac kernel32:KERNEL32.dll
0004:000001b0 __imp__IsBadWritePtr@8 004241b0 kernel32:KERNEL32.dll
0004:000001b4 __imp__IsBadReadPtr@8 004241b4 kernel32:KERNEL32.dll
0004:000001b8 __imp__HeapValidate@12 004241b8 kernel32:KERNEL32.dll
0004:000001bc __imp__GetCPInfo@8 004241bc kernel32:KERNEL32.dll
0004:000001c0 __imp__GetACP@0 004241c0 kernel32:KERNEL32.dll
0004:000001c4 __imp__GetOEMCP@0 004241c4 kernel32:KERNEL32.dll
0004:000001c8 __imp__HeapAlloc@12 004241c8 kernel32:KERNEL32.dll
0004:000001cc __imp__VirtualAlloc@16 004241cc kernel32:KERNEL32.dll
0004:000001d0 __imp__HeapReAlloc@16 004241d0 kernel32:KERNEL32.dll
0004:000001d4 __imp__MultiByteToWideChar@24 004241d4 kernel32:KERNEL32.dll
0004:000001d8 __imp__LCMapStringA@24 004241d8 kernel32:KERNEL32.dll
0004:000001dc __imp__LCMapStringW@24 004241dc kernel32:KERNEL32.dll
0004:000001e0 __imp__GetStringTypeA@20 004241e0 kernel32:KERNEL32.dll
0004:000001e4 __imp__GetStringTypeW@16 004241e4 kernel32:KERNEL32.dll
0004:000001e8 __imp__SetFilePointer@16 004241e8 kernel32:KERNEL32.dll
0004:000001ec __imp__SetStdHandle@8 004241ec kernel32:KERNEL32.dll
0004:000001f0 __imp__FlushFileBuffers@4 004241f0 kernel32:KERNEL32.dll
0004:000001f4 __imp__CloseHandle@4 004241f4 kernel32:KERNEL32.dll
0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8 kernel32:KERNEL32.dll

entry point at 0001:000000f0


Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text

13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d

如果仔细浏览 Rva+Base 这栏,你会发现第一个比崩溃地址 0x0040104a 大的函数地址是 0x00401070 ,所以在 0x00401070 这个地址之前的那个入口就是产生崩溃的函数,也就是这行:

0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj

因此,发生崩溃的函数就是 ?Crash@@YAXXZ ,所有以问号开头的函数名称都是 C++ 修饰的名称。在我们的源程序中,也就是 Crash() 这个子函数。

OK,现在我们轻而易举地便知道了发生崩溃的函数名称,你是不是很兴奋呢?呵呵,先别忙,接下来,更厉害的招数要出场了。

请注意 MAP 文件的最后部分——代码行信息(Line numbers information),它是以这样的形式显示的:

13 0001:00000020

第一个数字代表在源代码中的代码行号,第二个数是该代码行在所属的代码段中的偏移量。

如果要查找代码行号,需要使用下面的公式做一些十六进制的减法运算:

崩溃行偏移 = 崩溃地址(Crash Address) - 基地址(ImageBase Address) - 0x1000

为什么要这样做呢?细心的朋友可能会留意到 Rva+Base 这栏了,我们得到的崩溃地址都是由 偏移地址(Rva)+ 基地址(Base) 得来的,所以在计算行号的时候要把基地址减去,一般情况下,基地址的值是 0x00400000 。另外,由于一般的 PE 文件的代码段都是从 0x1000 偏移开始的,所以也必须减去 0x1000 。

好了,明白了这点,我们就可以来进行小学减法计算了:

崩溃行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a

如果浏览 MAP 文件的代码行信息,会看到不超过计算结果,但却最接近的数是 CrashDemo.cpp 文件中的:

16 0001:00000046

也就是在源代码中的第 16 行,让我们来看看源代码:

16 i /= j;

哈!!!果然就是第 16 行啊!

兴奋吗?我也一样! :)

方法已经介绍完了,从今以后,我们就可以精确地定位到源代码中的崩溃行,而且只要编译器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是适用的。我们时常抱怨 M$ 的产品如何如何差,但其实 M$ 还是有意无意间提供了很多有价值的信息给我们的,只是我们往往不懂得怎么利用而已……相信这样一来,你就可以更为从容地面对“非法操作”提示了。你甚至可以要求用户提供崩溃的地址,然后就可以坐在家中舒舒服服地找到出错的那行,并进行修正。

是不是很爽呢? :)






最新评论 [发表评论] [文章投稿] 查看所有评论 推荐给好友 打印

什么原创!抄袭!
原文:
http://www.codeproject.com/debug/mapfile.asp ( taishan_sword 发表于 2003-12-11 9:37:00)

如果堆栈溢出呢? ?
( pathfinder 发表于 2003-10-28 15:12:00)

太感谢了!
只是有一种情况搞不定:
{
int *pp;
*pp=222;
}
release版本下出错:
“"0x6bc8b527"指令引用的"0x00000516"内存。该内存不能为"read"。”
注:指令及内存地址因机器而大同小异 ( ywqz 发表于 2003-10-28 13:00:00)

一致在寻找这个方法,终于发现了,值得收藏。 ( fginter 发表于 2003-10-25 14:34:00)

你们说说这个他是怎么弄出来的呢
是弄多了,就出来了吗
太高深了 ( DzqSuper 发表于 2003-10-24 21:52:00)

虽然我收藏了codeproject的一篇英文的,但是老兄写的很精彩,决定将那篇换成这篇。谢谢共享! ( 快乐浪子 发表于 2003-10-24 12:58:00)

滔滔江水,黄河泛滥ing,
一看作者,原来是大名鼎鼎的小罗,
后生可畏呀! ( wuhuaqiang 发表于 2003-10-24 9:03:00)

全是你自己写的?有一点像john robbins的一本书哦...
(没别的意思) ( bullfinch 发表于 2003-10-23 16:52:00)

仔细再看一编,写得非常不错,谢谢,收藏! ( 周星星 发表于 2003-10-23 16:34:00)

可是我觉得Release下,执行代码并非与源代码相对应,理论上应该不可行;
如果是Debug,却有更好的方法,当然这可以算是最简洁的办法了。 ( 周星星 发表于 2003-10-23 16:31:00)

.......................................................
More...
kangfx 2004-01-15
  • 打赏
  • 举报
回复

::首页 >> 文档中心 >> 一般文档 >> 编译与调试技巧
文档 代码 工具

 [ 转载文档 本文适合中级读者 已阅读3438次 ]

仅通过崩溃地址找出源代码的出错行
作者:老罗

提交者:eastvc 发布日期:2003-10-23 9:16:11
原文出处:http://www.luocong.com/articles/show_article.asp?Article_ID=29


作为程序员,我们平时最担心见到的事情是什么?是内存泄漏?是界面不好看?……错啦!我相信我的看法是不会有人反对的——那就是,程序发生了崩溃!
“该程序执行了非法操作,即将关闭。请与你的软件供应商联系。”,呵呵,这句 M$ 的“名言”,恐怕就是程序员最担心见到的东西了。有的时候,自己的程序在自己的机器上运行得好好的,但是到了别人的机器上就崩溃了;有时自己在编写和测试的过程中就莫名其妙地遇到了非法操作,但是却无法确定到底是源代码中的哪行引起的……是不是很痛苦呢?不要紧,本文可以帮助你走出这种困境,甚至你从此之后可以自豪地要求用户把崩溃地址告诉你,然后你就可以精确地定位到源代码中出错的那行了。(很神奇吧?呵呵。)

首先我必须强调的是,本方法可以在目前市面上任意一款编译器上面使用。但是我只熟悉 M$ 的 VC 和 MASM ,因此后面的部分只介绍如何在这两个编译器中实现,请读者自行融会贯通,掌握在别的编译器上使用的方法。

Well,废话说完了,让我们开始! :)

首先必须生成程序的 MAP 文件。什么是 MAP 文件?简单地讲, MAP 文件是程序的全局符号、源文件和代码行号信息的唯一的文本表示方法,它可以在任何地方、任何时候使用,不需要有额外的程序进行支持。而且,这是唯一能找出程序崩溃的地方的救星。

好吧,既然 MAP 文件如此神奇,那么我们应该如何生成它呢?在 VC 中,我们可以按下 Alt+F7 ,打开“Project Settings”选项页,选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要选择 Link 选项卡,在最下面的 Project Options 里面输入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最后按下 F7 来编译生成 EXE 可执行文件和 MAP 文件。

在 MASM 中,我们要设置编译和连接参数,我通常是这样做的:

rc %1.rc
ml /c /coff /Zd %1.asm
link /subsystem:windows /mapinfo:exports /mapinfo:lines /map:%1.map %1.obj %1.res

把它保存成 makem.bat ,就可以在命令行输入 makem filename 来编译生成 EXE 可执行文件和 MAP 文件了。

在此我先解释一下加入的参数的含义:

/Zd 表示在编译的时候生成行信息
/map[:filename] 表示生成 MAP 文件的路径和文件名
/mapinfo:lines 表示生成 MAP 文件时,加入行信息
/mapinfo:exports 表示生成 MAP 文件时,加入 exported functions (如果生成的是 DLL 文件,这个选项就要加上)

OK,通过上面的步骤,我们已经得到了 MAP 文件,那么我们该如何利用它呢?

让我们从简单的实例入手,请打开你的 VC ,新建这样一个文件:

01 //****************************************************************
02 //程序名称:演示如何通过崩溃地址找出源代码的出错行
03 //作者:罗聪
04 //日期:2003-2-7
05 //出处:http://www.luocong.com(老罗的缤纷天地)
06 //本程序会产生“除0错误”,以至于会弹出“非法操作”对话框。
07 //“除0错误”只会在 Debug 版本下产生,本程序为了演示而尽量简化。
08 //注意事项:如欲转载,请保持本程序的完整,并注明:
09 //转载自“老罗的缤纷天地”(http://www.luocong.com)
10 //****************************************************************
11
12 void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17 }
18
19 void main(void)
20 {
21 Crash();
22 }

很显然本程序有“除0错误”,在 Debug 方式下编译的话,运行时肯定会产生“非法操作”。好,让我们运行它,果然,“非法操作”对话框出现了,这时我们点击“详细信息”按钮,记录下产生崩溃的地址——在我的机器上是 0x0040104a 。

再看看它的 MAP 文件:(由于文件内容太长,中间没用的部分我进行了省略)

CrashDemo

Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)

Preferred load address is 00400000

Start Length Name Class
0001:00000000 0000de04H .text CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H .CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418 00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4 00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014 00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4 DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA

Address Publics by Value Rva+Base Lib:Object


kangfx 2004-01-15
  • 打赏
  • 举报
回复

::VC知识库在线杂志


 [ 本文属于第19期, 适合高级读者 ]

介绍一个专门处理C++异常的类


作者:PJ Naughter


下载源代码和例子


简介:

CExceptionLogger,是一个可以免费使用的C++类,用它可以截获未处理异常,如:非法存取、栈溢出、被零除等,并可以将异常详细信息记录到日志文件。这个类源自于MSDN Magazine 2002年3月的一篇专栏文章“Under the Hood: Improved Error Reporting with DBGHELP 5.1”,该文章的作者是 Matt Pietrek。

特性:

在默认情况下,CExceptionLogger产生一个日志文件,名字为:nameofexe.exception,这里的nameofexe是exe文件的名字。如果以ASCII模式生成CExceptionLogger,则日志文件为一ASCII文件;如果以UNICODE模式生成CExceptionLogger,那么日志文件为一UNICODE文件。日志文件记录的信息包括:

记录异常发生的日期和时间。
异常代码。
如果发生非法存取,则记录该异常的详细信息。
记录的异常详细信息包括:线性地址、段、偏移量和模块路径。
进程的全路径名。
当前Win32工作目录。
进程的命令行。
进程ID。
发生异常的线程ID。
列举进程中所有的线程(假设ToolHelp32是可获得的),内容包括:
线程ID
优先级和Delta优先级
参考
创建时间
Kernel 和 User Time
列举进程中的模块(同样假设ToolHelp32是可获得的),内容包括:
名字和全路径
全程及每个进程的引用计数
模块句柄
大小
模块完全展开后的所有符号
所有x86寄存器。
异常发生的调用堆栈,包括:段、偏移量、模块、函数和行信息。
日志文件记录的内容还包括每一个堆栈帧(stack frame)以及所有模块、所有变量、所有参数;所有基本数据类型,如:voids, chars, shorts, words, ints, DWORDS, floats, doubles 和 longs。此外日志还记录用户定义的数据类型(UDT)包括结构、联合以及类的信息,再现其成员数据。每种类型都包括名字、地址、类型和值。如果变量是一数组,该数组中的值被完全记录。
版权声明:
你可以在任何以二进制形式发布的产品(包括商业的、共享的、自由的或其它的)中包含此源代码
在不修改每个模块(*.h、*.cpp)最上方版权细则的前提下,你可以用任何方式修改源代码
如果你想要与自己的应用程序一起分发源代码,只允许分发作者最新发布的版本,以便保证源代码的出处是唯一的
使用方法:
编译这个类需要安装2002年11月以后发布的平台SDK。使用时既可以将 ExceptHandler.cpp/h 文件直接添加到C++工程中,也可以用DLL输出异常处理函数类,并用LoadLibrary函数在需要时动态加载DLL。
ExceptHandler的二进制版本在XCPTHLR.DLL中提供。此DLL可以从本文最上方链接处下载。
为了在客户机器上运行该代码,必须分发DBGHELP 5.1 动态链接库,这个库可以从2002年11月以后的平台SDK中获得。选择“Install Debugging Tools for Windows”选项安装该DLL。此外,还要注意DBGHELP 动态链接库在最新的 Windows 版本中是受到保护 Windows 系统文件,所以请将 DBGHELP 动态链接库放在与应用程序相同的目录中。
为了在release模式中给代码提供符号,必须按照下列步骤修改工程设置:
1. Project Settings -> Link -> Debug (Category) , 启用“Debug Info” 并选中“Microsoft Format”。
2.相同的地方,选中“Separate Types”。
3. 在相同页的“Project Options”编辑框中,添加“/OPT:REF”,这样可以保证从最终的二进制中排除掉未引用的函数。
4. Project Settings -> C++ -> General (Category) Debug Info 组合框 -> 选择“Program Database”
5. 如果要对无意义的堆栈进行调用,那么需将“Optimizations”设置为“Disable (Debug)”。
还要记住与代码一起分发最终生成的pdb文件(或用其它方法使之可以得到)。以便CExceptionLogger能在最终的日志中给出源和行信息。
请注意由于所有的符号,即便是很小的应用的符号,各自的异常日志可能超过100K。我的观点是磁盘空间不值钱,而开发人员为查找BUG所花的时间则很宝贵。
参考资料: Bugslayer, MSJ, August 1998 by John Robbins,
http://www.microsoft.com/msj/defaultframe.asp?page=/msj/0898/bugslayer0898.htm
Under the Hood, MSDN, March 2002 by Matt Pietrek,
http://msdn.microsoft.com/msdnmag/issues/02/03/Hood/Hood0203.asp

改进计划:
可配置日志文件名。
提供对Win64平台的支持。
提供对非x86 调用堆栈的支持。
如果有任何改进建议,不妨来信告知,以便我将它们加到下下一个版本中。
作者的联系方式:
PJ Naughter
个人网站:http://www.naughter.com





Copyright© 1999-2003 vckbase.com All Rights Reserved.
weakwater 2004-01-15
  • 打赏
  • 举报
回复
__try...__except
逮到了
这个东西怎么用啊
__except的参数是个什么东西?
MSDN我看了
讲的太多了
能不能几句指点指点
gomi 2004-01-14
  • 打赏
  • 举报
回复
那是Windows的系统异常,try...catch是逮不到的,
用__try...__except试试,如果还不行,
只有再学习windows内部错误处理的机制了.
weakwater 2004-01-14
  • 打赏
  • 举报
回复
逮不到就算了
我现在想关闭程序
::SendMessage(AfxGatApp()->m_pMainWnd,WM_CLOSE,0,0)
或者把换成WM_DESTROY消息都关闭不了
我这样:AfxGetApp()->m_pMainWnd->SendMessage(WM_CLOSE,0,0)
还引用内存错误异常 非法终止程序

怎么在VIEW调用或者发送什么能把程序结束了?
alene_cn 2004-01-14
  • 打赏
  • 举报
回复
这是我自己的程序中的IEnumMoniker,处理的是DV设备,所以要考虑到设备热插拔问题。不过还从来没出现过pEnum==NULL的情况。你的应该是没有到pEnum(即pEnum==NULL),所以调用Reset出错。
// enumerate video capture devices
CComPtr<IEnumMoniker> pEnum;
hr = pCreateDevEnum->CreateClassEnumerator(CLSID_VideoInputDeviceCategory, &pEnum, 0);
if (!pEnum)
{
TRACE("Failed to create class enumerator.\n");
return hr;
}

pEnum->Reset();
weakwater 2004-01-14
  • 打赏
  • 举报
回复
direct有没有我就不知道了
try catch不行

我的设备不是热插拔的
但是要考虑系统没有安装设备的情况
因为我的设备一开机就得启动

错误说我引用了0x00000000内存
还没初始化?
不对呀!有设备安装时候运行正常
我想逮着这个异常,然后不管它是什么只要不让程序不正常结束就行
然后我自己结束程序!
alene_cn 2004-01-14
  • 打赏
  • 举报
回复
处理EC_DEVICE_LOST(Filter Graph Manager发出)和WM_DEVICECHANGE(系统)这两个消息,支持设备热拔插。

在收到设备拔除的消息后,立刻释放资源,停止操作就不会出错了。

try catch 的方式没试过。Direct是否有自己的方式??

16,551

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC相关问题讨论
社区管理员
  • 基础类社区
  • Creator Browser
  • encoderlee
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

        VC/MFC社区版块或许是CSDN最“古老”的版块了,记忆之中,与CSDN的年龄几乎差不多。随着时间的推移,MFC技术渐渐的偏离了开发主流,若干年之后的今天,当我们面对着微软的这个经典之笔,内心充满着敬意,那些曾经的记忆,可以说代表着二十年前曾经的辉煌……
        向经典致敬,或许是老一代程序员内心里面难以释怀的感受。互联网大行其道的今天,我们期待着MFC技术能够恢复其曾经的辉煌,或许这个期待会永远成为一种“梦想”,或许一切皆有可能……
        我们希望这个版块可以很好的适配Web时代,期待更好的互联网技术能够使得MFC技术框架得以重现活力,……

试试用AI创作助手写篇文章吧