亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費(fèi)注冊 查看新帖 |

Chinaunix

  平臺(tái) 論壇 博客 文庫
1234下一頁
最近訪問板塊 發(fā)新帖
查看: 40819 | 回復(fù): 34
打印 上一主題 下一主題

定位Oops的具體代碼行 [復(fù)制鏈接]

論壇徽章:
0
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報(bào)告]
發(fā)表于 2008-06-02 11:04 |只看該作者 |倒序?yàn)g覽
(
來自Linus Torvalds的討論:
[url]https://groups.google.com/group/linux.kernel/browse_thread/thread/b70bffe9015a8c41/ed9c0a0cfcd31111[/url]
又,[url]http://kerneltrap.org/Linux/Further_Oops_Insights[/url]
)
     
        例如這樣的一個(gè)Oops:
                Oops: 0000 [#1] PREEMPT SMP  
                Modules linked in: capidrv kernelcapi isdn slhc ipv6 loop dm_multipath snd_ens1371 gameport snd_rawmidi snd_ac97_codec ac97_bus snd_seq_dummy snd_seq_oss snd_seq_midi_event snd_seq snd_seq_device snd_pcm_oss snd_mixer_oss snd_pcm snd_timer snd parport_pc floppy parport pcnet32 soundcore mii pcspkr snd_page_alloc ac i2c_piix4 i2c_core button power_supply sr_mod sg cdrom ata_piix libata dm_snapshot dm_zero dm_mirror dm_mod BusLogic sd_mod scsi_mod ext3 jbd mbcache uhci_hcd ohci_hcd ehci_hcd

                Pid: 1726, comm: kstopmachine Not tainted (2.6.24-rc3-module #2)
                EIP: 0060:[<c04e53d6>] EFLAGS: 00010092 CPU: 0
                EIP is at list_del+0xa/0x61
                EAX: e0c3cc04 EBX: 00000020 ECX: 0000000e EDX: dec62000
                ESI: df6e8f08 EDI: 000006bf EBP: dec62fb4 ESP: dec62fa4
                 DS: 007b ES: 007b FS: 00d8 GS: 0000 SS: 0068
                Process kstopmachine (pid: 1726, ti=dec62000 task=df8d2d40 task.ti=dec62000)
                Stack: 000006bf dec62fb4 c04276c7 00000020 dec62fbc c044ab4c dec62fd0 c045336c
                       df6e8f08 c04532b4 00000000 dec62fe0 c043deb0 c043de75 00000000 00000000
                       c0405cdf df6e8eb4 00000000 00000000 00000000 00000000 00000000
                Call Trace:
                 [<c0406081>] show_trace_log_lvl+0x1a/0x2f
                 [<c0406131>] show_stack_log_lvl+0x9b/0xa3
                 [<c04061dc>] show_registers+0xa3/0x1df
                 [<c0406437>] die+0x11f/0x200
                 [<c0613cba>] do_page_fault+0x533/0x61a
                 [<c06123ea>] error_code+0x72/0x78
                 [<c044ab4c>] __unlink_module+0xb/0xf
                 [<c045336c>] do_stop+0xb8/0x108
                 [<c043deb0>] kthread+0x3b/0x63
                 [<c0405cdf>] kernel_thread_helper+0x7/0x10
                 =======================
                Code: 6b c0 e8 2e 7e f6 ff e8 d1 16 f2 ff b8 01 00 00 00 e8 aa 1c f4 ff 89 d8 83 c4 10 5b 5d c3 90 90 90 55 89 e5 53 83 ec 0c 8b 48 04 <8b> 11 39 c2 74 18 89 54 24 08 89 44 24 04 c7 04 24 be 32 6b c0  
                EIP: [<c04e53d6>] list_del+0xa/0x61 SS:ESP 0068:dec62fa4
                note: kstopmachine[1726] exited with preempt_count 1
     
        1, 有自己編譯的vmlinux: 使用gdb
     
           編譯時(shí)打開complie with debug info選項(xiàng)。

           注意這行:
     
                EIP is at list_del+0xa/0x61
     
           這告訴我們,list_del函數(shù)有0x61這么大,而Oops發(fā)生在0xa處。 那么我們先看一下list_del從哪里開始:

                # grep list_del /boot/System.map-2.6.24-rc3-module
                c10e5234 T plist_del
                c10e53cc T list_del
                c120feb6 T klist_del
                c12d6d34 r __ksymtab_list_del
                c12dadfc r __ksymtab_klist_del
                c12e1abd r __kstrtab_list_del
                c12e9d03 r __kstrtab_klist_del

           于是我們知道,發(fā)生Oops時(shí)的EIP值是:

                c10e53cc + 0xa  == c10e53d6

           然后用gdb查看:

                # gdb /home/arc/build/linux-2.6/vmlinux
                (gdb) b *0xc10e53d6
                Breakpoint 1 at 0xc10e53d6: file /usr/src/linux-2.6.24-rc3/lib/list_debug.c, line 64.

           看,gdb直接就告訴你在哪個(gè)文件、哪一行了。

           gdb中還可以這樣:

                # gdb Sources/linux-2.6.24/vmlinux
                (gdb) l *do_fork+0x1f
                0xc102b7ac is in do_fork (kernel/fork.c:1385).
                1380
                1381    static int fork_traceflag(unsigned clone_flags)
                1382    {
                1383            if (clone_flags & CLONE_UNTRACED)
                1384                    return 0;
                1385            else if (clone_flags & CLONE_VFORK) {
                1386                    if (current->ptrace & PT_TRACE_VFORK)
                1387                            return PTRACE_EVENT_VFORK;
                1388            } else if ((clone_flags & CSIGNAL) != SIGCHLD) {
                1389                    if (current->ptrace & PT_TRACE_CLONE)
                (gdb)

            也可以直接知道line number。

            或者:

                (gdb) l *(0xffffffff8023eaf0 + 0xff)  /* 出錯(cuò)函數(shù)的地址加上偏移 */



        2, 沒有自己編譯的vmlinux: TIPS

           如果在lkml或bugzilla上看到一個(gè)Oops,而自己不能重現(xiàn),那就只能反匯編以"Code:"開始的行。 這樣可以嘗試定位到
           源代碼中。

           注意,Oops中的Code:行,會(huì)把導(dǎo)致Oops的第一條指令,也就是EIP的值的第一個(gè)字節(jié), 用尖括號(hào)<>括起來。 但是,有些
           體系結(jié)構(gòu)(例如常見的x86)指令是不等長的(不一樣的指令可能有不一樣的長度),所以要不斷的嘗試(trial-and-error)。

           Linus通常使用一個(gè)小程序,類似這樣:

                const char array[] = "\xnn\xnn\xnn...";
                int main(int argc, char *argv[])
                {
                        printf("%p\n", array);
                        *(int *)0 = 0;
                }

e.g. /*{{{*/ /* 注意, array一共有從array[0]到array[64]這65個(gè)元素, 其中出錯(cuò)的那個(gè)操作碼<8b> == arry[43] */
#include <stdio.h>
#include <stdlib.h>


const char array[] ="\x6b\xc0\xe8\x2e\x7e\xf6\xff\xe8\xd1\x16\xf2\xff\xb8\x01\x00\x00\x00\xe8\xaa\x1c\xf4\xff\x89\xd8\x83\xc4\x10\x5b\x5d\xc3\x90\x90\x90\x55\x89\xe5\x53\x83\xec\x0c\x8b\x48\x04\x8b\x11\x39\xc2\x74\x18\x89\x54\x24\x08\x89\x44\x24\x04\xc7\x04\x24\xbe\x32\x6b\xc0";
int main(int argc, char *argv[])
{
        printf("%p\n", array);
        *(int *)0 = 0;
}
/*}}}*/



           用gcc -g編譯,在gdb里運(yùn)行它:

                [arc@dhcp-cbjs05-218-251 ~]$ gdb hello
                GNU gdb Fedora (6.8-1.fc9)
                Copyright (C) 2008 Free Software Foundation, Inc.
                License GPLv3+: GNU GPL version 3 or later <[url]http://gnu.org/licenses/gpl.html[/url]>
                This is free software: you are free to change and redistribute it.
                There is NO WARRANTY, to the extent permitted by law.  Type "show copying"
                and "show warranty" for details.
                This GDB was configured as "x86_64-redhat-linux-gnu"...
                (no debugging symbols found)
                (gdb) r
                Starting program: /home/arc/hello
                0x80484e0

                Program received signal SIGSEGV, Segmentation fault.

           注意,這時(shí)候就可以反匯編0x80484e0這個(gè)地址:

                (gdb) disassemble 0x80484e0
                Dump of assembler code for function array:
                0x080484e0 <array+0>:   imul   $0xffffffe8,%eax,%eax
                0x080484e3 <array+3>:   jle,pn 0x80484dc <__dso_handle+20>
                0x080484e6 <array+6>:   ljmp   *<internal disassembler error>
                0x080484e8 <array+8>:   rcll   (%esi)
                0x080484ea <array+10>:  repnz (bad)
                0x080484ec <array+12>:  mov    $0x1,%eax
                0x080484f1 <array+17>:  call   0x7f8a1a0
                0x080484f6 <array+22>:  mov    %ebx,%eax
                0x080484f8 <array+24>:  add    $0x10,%esp
                0x080484fb <array+27>:  pop    %ebx
                0x080484fc <array+28>:  pop    %ebp
                0x080484fd <array+29>:  ret
                0x080484fe <array+30>:  nop
                0x080484ff <array+31>:  nop
                0x08048500 <array+32>:  nop
                0x08048501 <array+33>:  push   %ebp
                0x08048502 <array+34>:  mov    %esp,%ebp
                0x08048504 <array+36>:  push   %ebx
                0x08048505 <array+37>:  sub    $0xc,%esp
                0x08048508 <array+40>:  mov    0x4(%eax),%ecx
                0x0804850b <array+43>:  mov    (%ecx),%edx
                0x0804850d <array+45>:  cmp    %eax,%edx
                0x0804850f <array+47>:  je     0x8048529
                0x08048511 <array+49>:  mov    %edx,0x8(%esp)
                0x08048515 <array+53>:  mov    %eax,0x4(%esp)
                0x08048519 <array+57>:  movl   $0xc06b32be,(%esp)
                0x08048520 <array+64>:  add    %ah,0xa70
                End of assembler dump.
                (gdb)

          OK, 現(xiàn)在你知道出錯(cuò)的那條指令是array[43],也就是mov    (%ecx),%edx,也就是說,(%ecx)指向了一個(gè)錯(cuò)誤內(nèi)存地址。

補(bǔ)充:

為了使匯編代碼和C代碼更好的對應(yīng)起來, Linux內(nèi)核的Kbuild子系統(tǒng)提供了這樣一個(gè)功能: 任何一個(gè)C文件都可以單獨(dú)編譯成匯編文件,例如:

make path/to/the/sourcefile.s

例如我想把kernel/sched.c編譯成匯編,那么:

make kernel/sched.s V=1

或者:

make kernel/sched.lst V=1

         編譯出*.s文件
          
           有時(shí)侯需要對*.s文件進(jìn)行分析,以確定BUG所在的位置。 對任何一個(gè)內(nèi)核build目錄下的*.c文件,都可以
           直接編譯出*.s文件。

                   # make drivers/net/e100.s V=1
          
           而對于自己寫的module,就需要在Makefile中有一個(gè)靈活的target寫法:
                  
                # cat Makefile
                obj-m := usb-skel.o
                KDIR := /lib/modules/`uname -r`/build
                traget := modules

                default:
                        make -C $(KDIR) M=$(shell pwd) $(target)
                clean:
                        rm -f *.o *.ko .*.cmd *.symvers *.mod.c
                        rm -rf .tmp_versions


                # make target=usb-skel.s V=1
          
           這樣,kbuild系統(tǒng)才知道你要make的目標(biāo)不是modules,而是usb-skel.s。




另外, 內(nèi)核源代碼目錄的./scripts/decodecode文件是用來解碼Oops的:

./scripts/decodecode < Oops.txt

(我沒用過,就只提一下。)

[[i] 本帖最后由 albcamus 于 2008-6-5 13:57 編輯 [/i]]

論壇徽章:
0
2 [報(bào)告]
發(fā)表于 2008-06-02 11:15 |只看該作者
學(xué)習(xí)了:)
好東西

論壇徽章:
0
3 [報(bào)告]
發(fā)表于 2008-06-02 13:52 |只看該作者
我覺得要更自信的讀懂這些東西,要先把匯編弄弄懂才行。

論壇徽章:
0
4 [報(bào)告]
發(fā)表于 2008-06-02 20:59 |只看該作者
好貼子,謝謝版主老大

論壇徽章:
0
5 [報(bào)告]
發(fā)表于 2008-06-02 22:08 |只看該作者
我cao, 終于知道怎么定位具體的出錯(cuò)代碼了, 頂!

論壇徽章:
0
6 [報(bào)告]
發(fā)表于 2008-06-02 23:08 |只看該作者
原帖由 albcamus 于 2008-6-2 11:04 發(fā)表
(
來自Linus Torvalds的討論:
https://groups.google.com/group/ ... 41/ed9c0a0cfcd31111
又,http://kerneltrap.org/Linux/Further_Oops_Insights
)
     
...

哈哈,最后一個(gè)方法我也用過的,這簡直是不得已的土手段。
當(dāng)時(shí)是請一個(gè)朋友寫了個(gè)腳本把項(xiàng)目里面所有可以dump的文件全objdump出來,有上百個(gè).lst文件,把出錯(cuò)指令用grep搜,搜出的結(jié)果和這里反匯編出來出錯(cuò)指令前后的幾條指令對比,找到出錯(cuò)的在哪個(gè)文件,再去看對應(yīng)的c文件。

論壇徽章:
0
7 [報(bào)告]
發(fā)表于 2008-06-03 10:19 |只看該作者
原帖由 zx_wing 于 2008-6-2 23:08 發(fā)表

哈哈,最后一個(gè)方法我也用過的,這簡直是不得已的土手段。
當(dāng)時(shí)是請一個(gè)朋友寫了個(gè)腳本把項(xiàng)目里面所有可以dump的文件全objdump出來,有上百個(gè).lst文件,把出錯(cuò)指令用grep搜,搜出的結(jié)果和這里反匯編出來出錯(cuò) ...



Andi Kleen回復(fù)這封郵件說, 他更推薦用kbuild 來make path/to/the/file.lst, 還有用scripts/decodecode來解碼Oops ^_^

論壇徽章:
0
8 [報(bào)告]
發(fā)表于 2008-06-03 13:00 |只看該作者
原帖由 albcamus 于 2008-6-3 10:19 發(fā)表



Andi Kleen回復(fù)這封郵件說, 他更推薦用kbuild 來make path/to/the/file.lst, 還有用scripts/decodecode來解碼Oops ^_^

這些高級(jí)東西都不會(huì)用啊,我覺得大多數(shù)時(shí)候我還在手工勞動(dòng)。
al版要不出個(gè)教程?或者給個(gè)可以學(xué)習(xí)的連接和文檔?

論壇徽章:
0
9 [報(bào)告]
發(fā)表于 2008-06-03 13:32 |只看該作者
我一直用crash來分析OOPS,很容易定位出錯(cuò)位置。

論壇徽章:
0
10 [報(bào)告]
發(fā)表于 2008-06-05 13:57 |只看該作者
更新了一下內(nèi)容, 設(shè)置為保留, 大家看看。
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號(hào)-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號(hào):11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報(bào)專區(qū)
中國互聯(lián)網(wǎng)協(xié)會(huì)會(huì)員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP