最新快讯!旧电脑升级配置_旧电脑升级配置
1、还算可以了。2、如果是500块的话就更好了。本文到此分享完毕,希望
描述:addr2line将地址转换为文件名和行号。给定可执行文件中的地址或可重定位对象部分中的偏移量,它会使用调试信息来确定与之相关的文件名和行数。
通过addr2line的描述可知,在使用addr2line将地址转换为函数、文件名或行号时,其有两种使用方法:即对于可执行文件,addr2line后直接跟十六进制的地址值;对于可重定位对象文件,addr2line后直接跟十六进制的地址偏移量。从而实现正确输出需要的信息,否则会导致地址无法解析,输出??:0
。
(资料图)
addr2line用于得到程序指令地址所对应的函数,以及函数所在的源文件名和行号。如果没有在命令行中给出地址,就从标准输入中读取它们。
选项 | 描述 |
---|---|
-a | --addresses 显示地址 |
-b | --target= |
-e | --exe= |
-i | --inlines 解开内联函数 |
-j | --section= |
-p | --pretty-print 让输出对人类更可读 |
-s | --basenames 去除目录名 |
-f | --functions 显示函数名 |
-C | --demangle[=style] 解码函数名 |
-h | --help 显示本帮助 |
用户态程序有时可能因为各种原因导致崩溃,发生段错误,比如空指针等。如果没有靠谱的工具,我们就只能靠猜哪里的代码可能存在问题,这里通过Linux自带的addr2line工具调试程序,能够快速直接帮我们准确定位到文件、异常函数名以及行号。
segfault.c源文件:
#include intmain(){int*p=NULL;*p=0;return0;}
使用gcc进行编译,如下:
[root@localhost68]#gccsegfault.c-osegfault-g[root@localhost68]#lssegfaultsegfault.c[root@localhost68]#./segfaultSegmentationfault(coredumped)
dmesg查看报错信息,如下:
[root@localhost~]#dmesg[134563.793925]segfault[53791]:segfaultat0ip0000000000400546sp00007fff7956af70error6insegfault[400000+1000][134563.793946]Code:015dc390c366662e0f1f8400000000000f1f4000f30f1efaeb8a554889e548c745f800000000488b45f80000000000b8000000005dc3662e0f1f8400000000
[root@localhost68]#addr2line-esegfault0000000000400546-fmain/tmp/68/segfault.c:5
该例子说明addr2line能够直观程序发生段错误的函数以及文件和行号。
在动态库中发生段错误,也可以使用addr2line进行定位。
test.c源文件:
#include"foo.h"intmain(void){foo();return0;}
foo.h:
#ifndef__FOO_LIB_H__#define__FOO_LIB_H__intfoo(void);#endif
foo.c:
#include"foo.h"intfoo(){int*p=0;*p=0;return0;}
先编译动态库, 再编译主程序, 让它链接动态库, 最后运行之:
[root@localhost69]#gcc-O3-g-olibfoo.so-shared-fPICfoo.c[root@localhost69]#gcc-O3-g-otesttest.c-L.-lfoo[root@localhost69]#exportLD_LIBRARY_PATH=.[root@localhost69]#./testSegmentationfault(coredumped)
查看dmesg日志,如下:
[root@localhost~]#dmesg[70567.416655]test[27722]:segfaultat0ip00007ffa1f588580sp00007fffa964e698error6inlibfoo.so[7ffa1f588000+1000][70567.427374]Code:ffe864ffffffc605bd0a2000015dc30f1f00c30f1f8000000000f30f1efae977ffffff0f1f8000000000042500000000000000000f0b000000f30f1efa4883
根据日志可知,段错误发生的位置是在test进程调用的libfoo.so
库里,我们先使用ldd找到动态库的位置,如下:
[root@localhost69]#lddtestlinux-vdso.so.1(0x00007ffd15b24000)libfoo.so=>./libfoo.so(0x00007f8c01879000)libc.so.6=>/lib64/libc.so.6(0x00007f8c014b4000)/lib64/ld-linux-x86-64.so.2(0x00007f8c01a7b000)
00007ffa1f588580
为程序崩溃点ip
指令地址,使用dmesg消息中ip指令地址减去动态库基址值(00007ffa1f588580 -7ffa1f588000=580
), 差值0x580
为错误点在动态库的地址,调用addr2line, 注意-e参数后文件名改为动态库名:
[root@localhost69]#addr2line-elibfoo.so580-f-pfooat/tmp/69/foo.c:6
动态库基址值(模块载入地址)即dmesg消息libfoo.so[7ffa1f588000+1000]
语句中的7ffa1f588000
值。
当内核模块程序异常时,可能会导致机器直接死机重启,这种情况下定位bug可能就比较麻烦,dmesg日志在机器重新启动后,新的日志会覆盖掉原来的报错日志,从而对定位内核异常问题造成麻烦。常见
本人所用主机即属于一旦发生Oops
,就会触发panic
,因此总是无法查看Oops
时的dmesg日志,经查阅资料,发现是内核参数panic_on_oops
的原因导致的,因为该参数被设置为1,所以Oops
会触发panic
,从而导致机器总是死机重启,无法查看Oops
时的dmesg日志。下面提供两种方法修改Oops
内核参数,使其不会在Oops
的时候触发panic
导致死机重启。
方法一:修改/proc
下内核参数文件内容,临时生效,重启后失效。
echo0>/proc/sys/kernel/panic_on_oops
方法二:修改/etc/sysctl.conf
文件的内核参数来永久更改。
[root@localhost~]#vi/etc/sysctl.conf[root@localhost~]#cat/etc/sysctl.conf#sysctlsettingsaredefinedthroughfilesin#/usr/lib/sysctl.d/,/run/sysctl.d/,and/etc/sysctl.d/.##Vendorssettingslivein/usr/lib/sysctl.d/.#Tooverrideawholefile,createanewfilewiththesamein#/etc/sysctl.d/andputnewsettingsthere.Tooverride#onlyspecificsettings,addafilewithalexicallylater#namein/etc/sysctl.d/andputnewsettingsthere.##Formoreinformation,seesysctl.conf(5)andsysctl.d(5).kernel.panic_on_oops=0[root@localhost~]#cat/proc/sys/kernel/panic_on_oops1[root@localhost~]#sysctl-pkernel.panic_on_oops=0[root@localhost~]#[root@localhost~]#cat/proc/sys/kernel/panic_on_oops0
设置好Oops内核参数以后,让我们来构造生成Oops的程序,源代码如下:
oops.c源文件
#include#include#includestaticnoinlinevoiddo_oops(void){*(int*)0=0;}staticintmy_oops_init(void){pr_info("my_oops_init\n");do_oops();return0;}staticvoidmy_oops_exit(void){pr_info("my_oopsexit\n");}module_init(my_oops_init);module_exit(my_oops_exit);MODULE_DESCRIPTION("KernelOOPSTesting");MODULE_LICENSE("GPL");
编译内核模块的Makefile文件
ifneq($(KERNELRELEASE),)EXTRA_CFLAGS=-Wall-gobj-m:=oops.oelsePWD:=$(shellpwd)KVER:=$(shelluname-r)KDIR:=/lib/modules/$(KVER)/buildall:$(MAKE)-C$(KDIR)M=$(PWD)modulesclean:rm-rf.*.cmd*.o*.order*.symvers*.mod.c*.ko.tmp_versionsendif
编译以及安装oops.ko模块,出现killed,由于错误未发生在中断上下文,未导致Kernel panic
死机重启。
[root@localhostoops]#makemake-C/lib/modules/4.18.0-394.el8.x86_64/buildM=/tmp/oopsmodulesmake[1]:Enteringdirectory"/usr/src/kernels/4.18.0-394.el8.x86_64"CC[M]/tmp/oops/oops.oBuildingmodules,stage2.MODPOST1modulesCC/tmp/oops/oops.mod.oLD[M]/tmp/oops/oops.komake[1]:Leavingdirectory"/usr/src/kernels/4.18.0-394.el8.x86_64"[root@localhostoops]#[root@localhostoops]#lsdump.logMakefilemodules.orderModule.symversoops.coops.kooops.mod.coops.mod.ooops.o[root@localhostoops]#insmod./oops.koKilled[root@localhostoops]#lsmod|grepoopsoops163841
加载模块将生成以下Kernel Oops
消息,dmesg查看信息如下:
[root@localhost~]#dmesg[1039.918606]my_oops_init[1039.918616]BUG:unabletohandlekernelNULLpointerdereferenceat0000000000000000[1039.926442]PGD0P4D0[1039.928979]Oops:0002[#1]SMPNOPTI[1039.932637]CPU:34PID:3843Comm:insmodKdump:loadedTainted:GOE-----------4.18.0-394.el8.x86_64#1[1039.943756]Hardwarename:NewH3CTechnologiesCo.,Ltd.H3CUniServerR4950G5/RS45M2C9SB,BIOS5.3709/30/2021[1039.954000]RIP:0010:do_oops+0x5/0x11[oops][1039.958364]Code:UnabletoaccessopcodebytesatRIP0xffffffffc02e6fdb.[1039.965231]RSP:0018:ffffb9d40a8c7cb0EFLAGS:00010246[1039.970449]RAX:000000000000000cRBX:0000000000000000RCX:0000000000000000[1039.977573]RDX:0000000000000000RSI:ffff98942ee96758RDI:ffff98942ee96758[1039.984697]RBP:ffffffffc02e7011R08:0000000000000000R09:c0000000ffff7fff[1039.991822]R10:0000000000000001R11:ffffb9d40a8c7ad8R12:ffffffffc02e9000[1039.998944]R13:ffffffffc02e9018R14:ffffffffc02e91d0R15:0000000000000000[1040.006069]FS:00007f1b8d93b740(0000)GS:ffff98942ee80000(0000)knlGS:0000000000000000[1040.014145]CS:0010DS:0000ES:0000CR0:0000000080050033[1040.019884]CR2:ffffffffc02e6fdbCR3:0000000145c02000CR4:0000000000350ee0[1040.027008]CallTrace:[1040.029454]my_oops_init+0x16/0x19[oops][1040.033550]do_one_initcall+0x46/0x1d0[1040.037390]?do_init_module+0x22/0x220[1040.041318]?kmem_cache_alloc_trace+0x142/0x280[1040.046023]do_init_module+0x5a/0x220[1040.049777]load_module+0x14ba/0x17f0[1040.053530]?__do_sys_finit_module+0xb1/0x110[1040.058059]__do_sys_finit_module+0xb1/0x110[1040.062411]do_syscall_64+0x5b/0x1a0[1040.066077]entry_SYSCALL_64_after_hwframe+0x65/0xca[1040.071130]RIP:0033:0x7f1b8c8509bd[1040.074701]Code:ffc3662e0f1f84000000000090f30f1efa4889f84889f74889d64889ca4d89c24d89c84c8b4c24080f05<48>3d01f0ffff7301c3488b0d9b543800f7d864890148[1040.093446]RSP:002b:00007ffc4df0a968EFLAGS:00000246ORIG_RAX:0000000000000139[1040.101004]RAX:ffffffffffffffdaRBX:00005653fb1997d0RCX:00007f1b8c8509bd[1040.108126]RDX:0000000000000000RSI:00005653f980c8b6RDI:0000000000000003[1040.115251]RBP:00005653f980c8b6R08:0000000000000000R09:00007f1b8cbd9760[1040.122375]R10:0000000000000003R11:0000000000000246R12:0000000000000000[1040.129498]R13:00005653fb1997b0R14:0000000000000000R15:0000000000000000[1040.136623]Moduleslinkedin:oops(OE+)binfmt_miscxt_CHECKSUMipt_MASQUERADExt_conntrackipt_REJECTnf_reject_ipv4nft_compatnft_counternft_chain_natnf_natnf_conntracknf_defrag_ipv6nf_defrag_ipv4nf_tablesnfnetlinkrpcsec_gss_krb5auth_rpcgssnfsv4dns_resolvernfslockdgracefscachebridgestpllcintel_rapl_msrintel_rapl_commonamd64_edac_modedac_mce_amdamd_energykvm_amdkvmirqbypassipmi_ssifpcspkrcrct10dif_pclmulcrc32_pclmulghash_clmulni_intelrapljoydevccpsp5100_tcoi2c_piix4k10tempptdmaacpi_ipmiipmi_sisunrpcvfatfatxfslibcrc32csd_modt10_pisgcrc32c_intelastdrm_vram_helperdrm_kms_helpersyscopyareasysfillrectsysimgbltfb_sys_fopsdrm_ttm_helperttmahcidrmlibahcinfp(OE)igblibatadcai2c_algo_bitdm_mirrordm_region_hashdm_logdm_modipmi_devintfipmi_msghandler[1040.208357]CR2:0000000000000000[1040.211668]---[endtraceb69c1e8998070273]---[1040.230185]RIP:0010:do_oops+0x5/0x11[oops][1040.234540]Code:UnabletoaccessopcodebytesatRIP0xffffffffc02e6fdb.[1040.241409]RSP:0018:ffffb9d40a8c7cb0EFLAGS:00010246[1040.246626]RAX:000000000000000cRBX:0000000000000000RCX:0000000000000000[1040.253750]RDX:0000000000000000RSI:ffff98942ee96758RDI:ffff98942ee96758[1040.260876]RBP:ffffffffc02e7011R08:0000000000000000R09:c0000000ffff7fff[1040.267998]R10:0000000000000001R11:ffffb9d40a8c7ad8R12:ffffffffc02e9000[1040.275124]R13:ffffffffc02e9018R14:ffffffffc02e91d0R15:0000000000000000[1040.282247]FS:00007f1b8d93b740(0000)GS:ffff98942ee80000(0000)knlGS:0000000000000000[1040.290323]CS:0010DS:0000ES:0000CR0:0000000080050033[1040.296061]CR2:ffffffffc02e6fdbCR3:0000000145c02000CR4:0000000000350ee0
关键信息如下,这里提示在操作函数do_oops的时候出现异常,地址偏移量0x5:
[1039.954000]RIP:0010:do_oops+0x5/0x11[oops]
由此可以看出内核执行到do_oops+0x5/0x11
这个地址的时候出现异常,我们只需要找到这个地址对应的代码即可。
do_oops
指示了是在do_oops
函数中出现的异常,0x5
表示出错的地址偏移量,0x11
表示do_oops
函数的大小。使用file查看内核模块文件类型:
[root@localhostoops]#fileoops.kooops.ko:ELF64-bitLSBrelocatable,x86-64,version1(SYSV),BuildID[sha1]=4b5b58c4aaf63d65d338be17399bfd3c480504c3,withdebug_info,notstripped
上述结果显示该内核模块文件为可重定位对象文件,因此使用addr2line直接跟十六进制的地址偏移量定位文件名、行号和行数,如下:
[root@localhostoops]#addr2line-eoops.ko0x5-f-pdo_oopsat/tmp/oops/oops.c:7
可以看到异常代码在oops.c
文件第7行,根据源代码,可知该行代码访问非法内存地址。
Addr2line 工具(它是标准的 GNU Binutils 中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。这在应用程序和内核程序执行过程中出现崩溃时,可用于快速定位出出错的位置,进而找出代码的bug。一般适用于 debug 版本或带有 symbol 信息的库。
关键词:
1、还算可以了。2、如果是500块的话就更好了。本文到此分享完毕,希望
又到了每年的618,大家在大规模血拼的时候,银行们也开始为大家花钱操
从6月1日起,我们在国家医保局官方网站、微信公众号、抖音号以及中国医
1姐郑钦文确定新帅人选,名教练费塞特曾带出3位大满贯,期待2人之间的
①美国三大股指全线收跌,道指跌0 32%报34299 12点,标普500指数跌0 37
杭州:土拍延续高热,新房市场表现平淡,二手房市场活跃度继续下降|5月
1、每天睡觉之前。2、这样很利于人体的吸收和排毒。本文到此分享完毕,
1、做可行性研究报告挣钱。2、可行性研究报告属于建设项目前期工作。19
近期,体育总局冬运中心在北京组织开展2023年花样滑冰项目单、双人滑训
中新网6月16日电据路透社消息,当地时间16日,气旋风暴“比帕乔伊”在
世联赛最新排名!中国女排6战全胜,傲视群雄,波兰金身被打破,全胜,世
武磊上演“梅开二度”中国队4:0战胜缅甸队---中新社大连6月16日电16日
当前大家对于SAP德国造都是颇为感兴趣的,大家都想要了解一下SAP德国造
1、你好,参股与控股有三大不同:第一,控股公司的持股数量相对高于参
6月16日,武陵山大裂谷杯中国国际象棋甲级联赛常规赛第十轮在涪陵云海
北京时间6月13日,周琦已经正式抵达纽约,在中国男篮即将开启集训之际
今天来聊聊关于摩尔庄园警察执勤,摩尔庄园警察精英任务的文章,现在就
视频来源:宁波晚报骗子们将普通地下水经过蒸馏提纯后,包装成包治百病
1、中兴V880的刷机包有两种下载方式。别急,慢慢听我说。2、方法一:去
你需要的东西14 磅。海盐3 3 磅。骨粉1 3 磅。酸橙3 5 磅。黏土
1、贴上鸿运春联,挂起吉祥美好,快乐逍遥照耀,融恰顺利笼罩,注定辉
记者从广东省消防救援总队获悉,近日,中山市三乡消防救援大队联合当地
在昨日美联储利率决议之后,美国经济数据又喜忧参半,未能让市场相信美
1、魅族M8是魅族公司第一个手机产品,也是中国最为成功的手机产品之一
本市明天(17日)入梅,较常年略偏早,今年梅雨前期雨带不稳定,呈现南