Das geniale an der madExcept-Komponente ist, dass sie den kompletten Call-Stack zurückverfolgt, dir also die Liste der aufgerufenen Funktionen (in richtiger Reihenfolge
) inkl. Zeilennummer, den disassemblierten Code der fehlerauslösenden Zeile, und allgemeine Infos über den Prozess (geladene Module) und das Betriebssystem zurückgibt... damit hab ich schon so manche Fehler gefunden bei denen ich vorher schon fast verzweifelt bin!