欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
掌握 Linux 調試技術(shù)


JFS 核心小組成員,IBM
2002 年 8 月

您可以用各種方法來(lái)監控運行著(zhù)的用戶(hù)空間程序:可以為其運行調試器并單步調試該程序,添加打印語(yǔ)句,或者添加工具來(lái)分析程序。本文描述了幾種可以用來(lái)調試在 Linux 上運行的程序的方法。我們將回顧四種調試問(wèn)題的情況,這些問(wèn)題包括段錯誤,內存溢出和泄漏,還有掛起。

本文討論了四種調試 Linux 程序的情況。在第 1 種情況中,我們使用了兩個(gè)有內存分配問(wèn)題的樣本程序,使用 MEMWATCH 和 Yet Another Malloc Debugger(YAMD)工具來(lái)調試它們。在第 2 種情況中,我們使用了 Linux 中的 strace 實(shí)用程序,它能夠跟蹤系統調用和信號,從而找出程序發(fā)生錯誤的地方。在第 3 種情況中,我們使用 Linux 內核的 Oops 功能來(lái)解決程序的段錯誤,并向您展示如何設置內核源代碼級調試器(kernel source level debugger,kgdb),以使用 GNU 調試器(GNU debugger,gdb)來(lái)解決相同的問(wèn)題;kgdb 程序是使用串行連接的 Linux 內核遠程 gdb。在第 4 種情況中,我們使用 Linux 上提供的魔術(shù)鍵控順序(magic key sequence)來(lái)顯示引發(fā)掛起問(wèn)題的組件的信息。

常見(jiàn)調試方法
當您的程序中包含錯誤時(shí),很可能在代碼中某處有一個(gè)條件,您認為它為真(true),但實(shí)際上是假(false)。找出錯誤的過(guò)程也就是在找出錯誤后推翻以前一直確信為真的某個(gè)條件過(guò)程。

以下幾個(gè)示例是您可能確信成立的條件的一些類(lèi)型:

  • 在源代碼中的某處,某變量有特定的值。
  • 在給定的地方,某個(gè)結構已被正確設置。
  • 對于給定的 if-then-else 語(yǔ)句,if 部分就是被執行的路徑。
  • 當子例程被調用時(shí),該例程正確地接收到了它的參數。

 

找出錯誤也就是要確定上述所有情況是否存在。如果您確信在子例程被調用時(shí)某變量應該有特定的值,那么就檢查一下情況是否如此。如果您相信 if 結構會(huì )被執行,那么也檢查一下情況是否如此。通常,您的假設都會(huì )是正確的,但最終您會(huì )找到與假設不符的情況。結果,您就會(huì )找出發(fā)生錯誤的地方。

調試是您無(wú)法逃避的任務(wù)。進(jìn)行調試有很多種方法,比如將消息打印到屏幕上、使用調試器,或只是考慮程序執行的情況并仔細地揣摩問(wèn)題所在。

在修正問(wèn)題之前,您必須找出它的源頭。舉例來(lái)說(shuō),對于段錯誤,您需要了解段錯誤發(fā)生在代碼的哪一行。一旦您發(fā)現了代碼中出錯的行,請確定該方法中變量的值、方法被調用的方式以及關(guān)于錯誤如何發(fā)生的詳細情況。使用調試器將使找出所有這些信息變得很簡(jiǎn)單。如果沒(méi)有調試器可用,您還可以使用其它的工具。(請注意,產(chǎn)品環(huán)境中可能并不提供調試器,而且 Linux 內核沒(méi)有內建的調試器。)

實(shí)用的內存和內核工具
您可以使用 Linux 上的調試工具,通過(guò)各種方式跟蹤用戶(hù)空間和內核問(wèn)題。請使用下面的工具和技術(shù)來(lái)構建和調試您的源代碼:

用戶(hù)空間工具

  • 內存工具:MEMWATCH 和 YAMD
  • strace
  • GNU 調試器(gdb)
  • 魔術(shù)鍵控順序

 

內核工具

  • 內核源代碼級調試器(kgdb)
  • 內建內核調試器(kdb)
  • Oops

 

本文將討論一類(lèi)通過(guò)人工檢查代碼不容易找到的問(wèn)題,而且此類(lèi)問(wèn)題只在很少見(jiàn)的情況下存在。內存錯誤通常在多種情況同時(shí)存在時(shí)出現,而且您有時(shí)只能在部署程序之后才能發(fā)現內存錯誤。

第 1 種情況:內存調試工具
C 語(yǔ)言作為 Linux 系統上標準的編程語(yǔ)言給予了我們對動(dòng)態(tài)內存分配很大的控制權。然而,這種自由可能會(huì )導致嚴重的內存管理問(wèn)題,而這些問(wèn)題可能導致程序崩潰或隨時(shí)間的推移導致性能降級。

內存泄漏(即 malloc() 內存在對應的 free() 調用執行后永不被釋放)和緩沖區溢出(例如對以前分配到某數組的內存進(jìn)行寫(xiě)操作)是一些常見(jiàn)的問(wèn)題,它們可能很難檢測到。這一部分將討論幾個(gè)調試工具,它們極大地簡(jiǎn)化了檢測和找出內存問(wèn)題的過(guò)程。

MEMWATCH
MEMWATCH 由 Johan Lindh 編寫(xiě),是一個(gè)開(kāi)放源代碼 C 語(yǔ)言?xún)却驽e誤檢測工具,您可以自己下載它(請參閱本文后面部分的參考資料)。只要在代碼中添加一個(gè)頭文件并在 gcc 語(yǔ)句中定義了 MEMWATCH 之后,您就可以跟蹤程序中的內存泄漏和錯誤了。MEMWATCH 支持 ANSI C,它提供結果日志紀錄,能檢測雙重釋放(double-free)、錯誤釋放(erroneous free)、沒(méi)有釋放的內存(unfreed memory)、溢出和下溢等等。

清單 1. 內存樣本(test1.c)

            #include <stdlib.h>
            #include <stdio.h>
            #include "memwatch.h"
            int main(void)
            {
            char *ptr1;
            char *ptr2;
            ptr1 = malloc(512);
            ptr2 = malloc(512);
            ptr2 = ptr1;
            free(ptr2);
            free(ptr1);
            }
            

清單 1 中的代碼將分配兩個(gè) 512 字節的內存塊,然后指向第一個(gè)內存塊的指針被設定為指向第二個(gè)內存塊。結果,第二個(gè)內存塊的地址丟失,從而產(chǎn)生了內存泄漏。

現在我們編譯清單 1 的 memwatch.c。下面是一個(gè) makefile 示例:

test1

            gcc -DMEMWATCH -DMW_STDIO test1.c memwatch
            c -o test1
            

當您運行 test1 程序后,它會(huì )生成一個(gè)關(guān)于泄漏的內存的報告。清單 2 展示了示例 memwatch.log 輸出文件。

清單 2. test1 memwatch.log 文件

            MEMWATCH 2.67 Copyright (C) 1992-1999 Johan Lindh
            ...
            double-free: <4> test1.c(15), 0x80517b4 was freed from test1.c(14)
            ...
            unfreed: <2> test1.c(11), 512 bytes at 0x80519e4
            {FE FE FE FE FE FE FE FE FE FE FE FE ..............}
            Memory usage statistics (global):
            N)umber of allocations made: 	2
            L)argest memory usage : 	1024
            T)otal of all alloc() calls: 	1024
            U)nfreed bytes totals : 	512
            

MEMWATCH 為您顯示真正導致問(wèn)題的行。如果您釋放一個(gè)已經(jīng)釋放過(guò)的指針,它會(huì )告訴您。對于沒(méi)有釋放的內存也一樣。日志結尾部分顯示統計信息,包括泄漏了多少內存,使用了多少內存,以及總共分配了多少內存。

YAMD
YAMD 軟件包由 Nate Eldredge 編寫(xiě),可以查找 C 和 C++ 中動(dòng)態(tài)的、與內存分配有關(guān)的問(wèn)題。在撰寫(xiě)本文時(shí),YAMD 的最新版本為 0.32。請下載 yamd-0.32.tar.gz(請參閱參考資料)。執行 make 命令來(lái)構建程序;然后執行 make install 命令安裝程序并設置工具。

一旦您下載了 YAMD 之后,請在 test1.c 上使用它。請刪除 #include memwatch.h 并對 makefile 進(jìn)行如下小小的修改:

使用 YAMD 的 test1

            gcc -g test1.c -o test1
            

清單 3 展示了來(lái)自 test1 上的 YAMD 的輸出。

清單 3. 使用 YAMD 的 test1 輸出

            YAMD version 0.32
            Executable: /usr/src/test/yamd-0.32/test1
            ...
            INFO: Normal allocation of this block
            Address 0x40025e00, size 512
            ...
            INFO: Normal allocation of this block
            Address 0x40028e00, size 512
            ...
            INFO: Normal deallocation of this block
            Address 0x40025e00, size 512
            ...
            ERROR: Multiple freeing At
            free of pointer already freed
            Address 0x40025e00, size 512
            ...
            WARNING: Memory leak
            Address 0x40028e00, size 512
            WARNING: Total memory leaks:
            1 unfreed allocations totaling 512 bytes
            *** Finished at Tue ... 10:07:15 2002
            Allocated a grand total of 1024 bytes 2 allocations
            Average of 512 bytes per allocation
            Max bytes allocated at one time: 1024
            24 K alloced internally / 12 K mapped now / 8 K max
            Virtual program size is 1416 K
            End.
            

YAMD 顯示我們已經(jīng)釋放了內存,而且存在內存泄漏。讓我們在清單 4 中另一個(gè)樣本程序上試試 YAMD。

清單 4. 內存代碼(test2.c)

            #include <stdlib.h>
            #include <stdio.h>
            int main(void)
            {
            char *ptr1;
            char *ptr2;
            char *chptr;
            int i = 1;
            ptr1 = malloc(512);
            ptr2 = malloc(512);
            chptr = (char *)malloc(512);
            for (i; i <= 512; i++) {
            chptr[i] = ‘S‘;
            }
            ptr2 = ptr1;
            free(ptr2);
            free(ptr1);
            free(chptr);
            }
            

您可以使用下面的命令來(lái)啟動(dòng) YAMD:

./run-yamd /usr/src/test/test2/test2

清單 5 顯示了在樣本程序 test2 上使用 YAMD 得到的輸出。YAMD 告訴我們在 for 循環(huán)中有“越界(out-of-bounds)”的情況。

清單 5. 使用 YAMD 的 test2 輸出

            Running /usr/src/test/test2/test2
            Temp output to /tmp/yamd-out.1243
            *********
            ./run-yamd: line 101: 1248 Segmentation fault (core dumped)
            YAMD version 0.32
            Starting run: /usr/src/test/test2/test2
            Executable: /usr/src/test/test2/test2
            Virtual program size is 1380 K
            ...
            INFO: Normal allocation of this block
            Address 0x40025e00, size 512
            ...
            INFO: Normal allocation of this block
            Address 0x40028e00, size 512
            ...
            INFO: Normal allocation of this block
            Address 0x4002be00, size 512
            ERROR: Crash
            ...
            Tried to write address 0x4002c000
            Seems to be part of this block:
            Address 0x4002be00, size 512
            ...
            Address in question is at offset 512 (out of bounds)
            Will dump core after checking heap.
            Done.
            

MEMWATCH 和 YAMD 都是很有用的調試工具,它們的使用方法有所不同。對于 MEMWATCH,您需要添加包含文件 memwatch.h 并打開(kāi)兩個(gè)編譯時(shí)間標記。對于鏈接(link)語(yǔ)句,YAMD 只需要 -g 選項。

Electric Fence
多數 Linux 分發(fā)版包含一個(gè) Electric Fence 包,不過(guò)您也可以選擇下載它。Electric Fence 是一個(gè)由 Bruce Perens 編寫(xiě)的 malloc() 調試庫。它就在您分配內存后分配受保護的內存。如果存在 fencepost 錯誤(超過(guò)數組末尾運行),程序就會(huì )產(chǎn)生保護錯誤,并立即結束。通過(guò)結合 Electric Fence 和 gdb,您可以精確地跟蹤到哪一行試圖訪(fǎng)問(wèn)受保護內存。Electric Fence 的另一個(gè)功能就是能夠檢測內存泄漏。

第 2 種情況:使用 strace
strace 命令是一種強大的工具,它能夠顯示所有由用戶(hù)空間程序發(fā)出的系統調用。strace 顯示這些調用的參數并返回符號形式的值。strace 從內核接收信息,而且不需要以任何特殊的方式來(lái)構建內核。將跟蹤信息發(fā)送到應用程序及內核開(kāi)發(fā)者都很有用。在清單 6 中,分區的一種格式有錯誤,清單顯示了 strace 的開(kāi)頭部分,內容是關(guān)于調出創(chuàng )建文件系統操作(mkfs)的。strace 確定哪個(gè)調用導致問(wèn)題出現。

清單 6. mkfs 上 strace 的開(kāi)頭部分

            execve("/sbin/mkfs.jfs", ["mkfs.jfs", "-f", "/dev/test1"], &
            ...
            open("/dev/test1", O_RDWR|O_LARGEFILE) = 4
            stat64("/dev/test1", {st_mode=&, st_rdev=makedev(63, 255), ...}) = 0
            ioctl(4, 0x40041271, 0xbfffe128) = -1 EINVAL (Invalid argument)
            write(2, "mkfs.jfs: warning - cannot setb" ..., 98mkfs.jfs: warning -
            cannot set blocksize on block device /dev/test1: Invalid argument )
            = 98
            stat64("/dev/test1", {st_mode=&, st_rdev=makedev(63, 255), ...}) = 0
            open("/dev/test1", O_RDONLY|O_LARGEFILE) = 5
            ioctl(5, 0x80041272, 0xbfffe124) = -1 EINVAL (Invalid argument)
            write(2, "mkfs.jfs: can\‘t determine device"..., ..._exit(1)
            = ?
            

清單 6 顯示 ioctl 調用導致用來(lái)格式化分區的 mkfs 程序失敗。ioctl BLKGETSIZE64 失敗。(BLKGET-SIZE64 在調用 ioctl 的源代碼中定義。) BLKGETSIZE64 ioctl 將被添加到 Linux 中所有的設備,而在這里,邏輯卷管理器還不支持它。因此,如果 BLKGETSIZE64 ioctl 調用失敗,mkfs 代碼將改為調用較早的 ioctl 調用;這使得 mkfs 適用于邏輯卷管理器。

第 3 種情況:使用 gdb 和 Oops
您可以從命令行使用 gdb 程序(Free Software Foundation 的調試器)來(lái)找出錯誤,也可以從諸如 Data Display Debugger(DDD)這樣的幾個(gè)圖形工具之一使用 gdb 程序來(lái)找出錯誤。您可以使用 gdb 來(lái)調試用戶(hù)空間程序或 Linux 內核。這一部分只討論從命令行運行 gdb 的情況。

使用 gdb program name 命令啟動(dòng) gdb。gdb 將載入可執行程序符號并顯示輸入提示符,讓您可以開(kāi)始使用調試器。您可以通過(guò)三種方式用 gdb 查看進(jìn)程:

  • 使用 attach 命令開(kāi)始查看一個(gè)已經(jīng)運行的進(jìn)程;attach 將停止進(jìn)程。

  • 使用 run 命令執行程序并從頭開(kāi)始調試程序。

  • 查看已有的核心文件來(lái)確定進(jìn)程終止時(shí)的狀態(tài)。要查看核心文件,請用下面的命令啟動(dòng) gdb。
    gdb programname corefilename

    要用核心文件進(jìn)行調試,您不僅需要程序的可執行文件和源文件,還需要核心文件本身。要用核心文件啟動(dòng) gdb,請使用 -c 選項:

    gdb -c core programname

    gdb 顯示哪行代碼導致程序發(fā)生核心轉儲。

在運行程序或連接到已經(jīng)運行的程序之前,請列出您覺(jué)得有錯誤的源代碼,設置斷點(diǎn),然后開(kāi)始調試程序。您可以使用 help 命令查看全面的 gdb 在線(xiàn)幫助和詳細的教程。

kgdb
kgdb 程序(使用 gdb 的遠程主機 Linux 內核調試器)提供了一種使用 gdb 調試 Linux 內核的機制。kgdb 程序是內核的擴展,它讓您能夠在遠程主機上運行 gdb 時(shí)連接到運行用 kgdb 擴展的內核機器。您可以接著(zhù)深入到內核中、設置斷點(diǎn)、檢查數據并進(jìn)行其它操作(類(lèi)似于您在應用程序上使用 gdb 的方式)。這個(gè)補丁的主要特點(diǎn)之一就是運行 gdb 的主機在引導過(guò)程中連接到目標機器(運行要被調試的內核)。這讓您能夠盡早開(kāi)始調試。請注意,補丁為 Linux 內核添加了功能,所以 gdb 可以用來(lái)調試 Linux 內核。

使用 kgdb 需要兩臺機器:一臺是開(kāi)發(fā)機器,另一臺是測試機器。一條串行線(xiàn)(空調制解調器電纜)將通過(guò)機器的串口連接它們。您希望調試的內核在測試機器上運行;gdb 在開(kāi)發(fā)機器上運行。gdb 使用串行線(xiàn)與您要調試的內核通信。

請遵循下面的步驟來(lái)設置 kgdb 調試環(huán)境:

  1. 下載您的 Linux 內核版本適用的補丁。

  2. 將組件構建到內核,因為這是使用 kgdb 最簡(jiǎn)單的方法。(請注意,有兩種方法可以構建多數內核組件,比如作為模塊或直接構建到內核中。舉例來(lái)說(shuō),日志紀錄文件系統(Journaled File System,JFS)可以作為模塊構建,或直接構建到內核中。通過(guò)使用 gdb 補丁,我們就可以將 JFS 直接構建到內核中。)

  3. 應用內核補丁并重新構建內核。

  4. 創(chuàng )建一個(gè)名為 .gdbinit 的文件,并將其保存在內核源文件子目錄中(換句話(huà)說(shuō)就是 /usr/src/linux)。文件 .gdbinit 中有下面四行代碼:
    • set remotebaud 115200
    • symbol-file vmlinux
    • target remote /dev/ttyS0
    • set output-radix 16

  5. 將 append=gdb 這一行添加到 lilo,lilo 是用來(lái)在引導內核時(shí)選擇使用哪個(gè)內核的引導載入程序。
    • image=/boot/bzImage-2.4.17
    • label=gdb2417
    • read-only
    • root=/dev/sda8
    • append="gdb gdbttyS=1 gdb-baud=115200 nmi_watchdog=0"

 

清單 7 是一個(gè)腳本示例,它將您在開(kāi)發(fā)機器上構建的內核和模塊引入測試機器。您需要修改下面幾項:

  • best@sfb:用戶(hù)標識和機器名。
  • /usr/src/linux-2.4.17:內核源代碼樹(shù)的目錄。
  • bzImage-2.4.17:測試機器上將引導的內核名。
  • rcprsync:必須允許它在構建內核的機器上運行。

 

清單 7. 引入測試機器的內核和模塊的腳本

            set -x
            rcp best@sfb: /usr/src/linux-2.4.17/arch/i386/boot/bzImage /boot/bzImage-2.4.17
            rcp best@sfb:/usr/src/linux-2.4.17/System.map /boot/System.map-2.4.17
            rm -rf /lib/modules/2.4.17
            rsync -a best@sfb:/lib/modules/2.4.17 /lib/modules
            chown -R root /lib/modules/2.4.17
            lilo
            

現在我們可以通過(guò)改為使用內核源代碼樹(shù)開(kāi)始的目錄來(lái)啟動(dòng)開(kāi)發(fā)機器上的 gdb 程序了。在本示例中,內核源代碼樹(shù)位于 /usr/src/linux-2.4.17。輸入 gdb 啟動(dòng)程序。

如果一切正常,測試機器將在啟動(dòng)過(guò)程中停止。輸入 gdb 命令 cont 以繼續啟動(dòng)過(guò)程。一個(gè)常見(jiàn)的問(wèn)題是,空調制解調器電纜可能會(huì )被連接到錯誤的串口。如果 gdb 不啟動(dòng),將端口改為第二個(gè)串口,這會(huì )使 gdb 啟動(dòng)。

使用 kgdb 調試內核問(wèn)題
清單 8 列出了 jfs_mount.c 文件的源代碼中被修改過(guò)的代碼,我們在代碼中創(chuàng )建了一個(gè)空指針異常,從而使代碼在第 109 行產(chǎn)生段錯誤。

清單 8. 修改過(guò)后的 jfs_mount.c 代碼

            int jfs_mount(struct super_block *sb)
            {
            ...
            int ptr; 			/* line 1 added */
            jFYI(1, ("\nMount JFS\n"));
            / *
            * read/validate superblock
            * (initialize mount inode from the superblock)
            * /
            if ((rc = chkSuper(sb))) {
            goto errout20;
            }
            108 	ptr=0; 			/* line 2 added */
            109 	printk("%d\n",*ptr); 	/* line 3 added */
            

清單 9 在向文件系統發(fā)出 mount 命令之后顯示一個(gè) gdb 異常。kgdb 提供了幾條命令,如顯示數據結構和變量值以及顯示系統中的所有任務(wù)處于什么狀態(tài)、它們駐留在何處、它們在哪些地方使用了 CPU 等等。清單 9 將顯示回溯跟蹤為該問(wèn)題提供的信息;where 命令用來(lái)執行反跟蹤,它將告訴被執行的調用在代碼中的什么地方停止。

清單 9. gdb 異常和反跟蹤

            mount -t jfs /dev/sdb /jfs
            Program received signal SIGSEGV, Segmentation fault.
            jfs_mount (sb=0xf78a3800) at jfs_mount.c:109
            109 		printk("%d\n",*ptr);
            (gdb)where
            #0 jfs_mount (sb=0xf78a3800) at jfs_mount.c:109
            #1 0xc01a0dbb in jfs_read_super ... at super.c:280
            #2 0xc0149ff5 in get_sb_bdev ... at super.c:620
            #3 0xc014a89f in do_kern_mount ... at super.c:849
            #4 0xc0160e66 in do_add_mount ... at namespace.c:569
            #5 0xc01610f4 in do_mount ... at namespace.c:683
            #6 0xc01611ea in sys_mount ... at namespace.c:716
            #7 0xc01074a7 in system_call () at af_packet.c:1891
            #8 0x0 in ?? ()
            (gdb)
            

下一部分還將討論這個(gè)相同的 JFS 段錯誤問(wèn)題,但不設置調試器,如果您在非 kgdb 內核環(huán)境中執行清單 8 中的代碼,那么它使用內核可能生成的 Oops 消息。

Oops 分析
Oops(也稱(chēng) panic,慌張)消息包含系統錯誤的細節,如 CPU 寄存器的內容。在 Linux 中,調試系統崩潰的傳統方法是分析在發(fā)生崩潰時(shí)發(fā)送到系統控制臺的 Oops 消息。一旦您掌握了細節,就可以將消息發(fā)送到 ksymoops 實(shí)用程序,它將試圖將代碼轉換為指令并將堆棧值映射到內核符號。在很多情況下,這些信息就足夠您確定錯誤的可能原因是什么了。請注意,Oops 消息并不包括核心文件。

讓我們假設系統剛剛創(chuàng )建了一條 Oops 消息。作為編寫(xiě)代碼的人,您希望解決問(wèn)題并確定什么導致了 Oops 消息的產(chǎn)生,或者您希望向顯示了 Oops 消息的代碼的開(kāi)發(fā)者提供有關(guān)您的問(wèn)題的大部分信息,從而及時(shí)地解決問(wèn)題。Oops 消息是等式的一部分,但如果不通過(guò) ksymoops 程序運行它也于事無(wú)補。下面的圖顯示了格式化 Oops 消息的過(guò)程。

格式化 Oops 消息

ksymoops 需要幾項內容:Oops 消息輸出、來(lái)自正在運行的內核的 System.map 文件,還有 /proc/ksyms、vmlinux 和 /proc/modules。關(guān)于如何使用 ksymoops,內核源代碼 /usr/src/linux/Documentation/oops-tracing.txt 中或 ksymoops 手冊頁(yè)上有完整的說(shuō)明可以參考。Ksymoops 反匯編代碼部分,指出發(fā)生錯誤的指令,并顯示一個(gè)跟蹤部分表明代碼如何被調用。

首先,將 Oops 消息保存在一個(gè)文件中以便通過(guò) ksymoops 實(shí)用程序運行它。清單 10 顯示了由安裝 JFS 文件系統的 mount 命令創(chuàng )建的 Oops 消息,問(wèn)題是由清單 8 中添加到 JFS 安裝代碼的那三行代碼產(chǎn)生的。

清單 10. ksymoops 處理后的 Oops 消息

            ksymoops 2.4.0 on i686 2.4.17. Options used
            ... 15:59:37 sfb1 kernel: Unable to handle kernel NULL pointer dereference at
            virtual address 0000000
            ... 15:59:37 sfb1 kernel: c01588fc
            ... 15:59:37 sfb1 kernel: *pde = 0000000
            ... 15:59:37 sfb1 kernel: Oops: 0000
            ... 15:59:37 sfb1 kernel: CPU:    0
            ... 15:59:37 sfb1 kernel: EIP:    0010:[jfs_mount+60/704]
            ... 15:59:37 sfb1 kernel: Call Trace: [jfs_read_super+287/688]
            [get_sb_bdev+563/736] [do_kern_mount+189/336] [do_add_mount+35/208]
            [do_page_fault+0/1264]
            ... 15:59:37 sfb1 kernel: Call Trace: [<c0155d4f>]...
            ... 15:59:37 sfb1 kernel: [<c0106e04 ...
            ... 15:59:37 sfb1 kernel: Code: 8b 2d 00 00 00 00 55 ...
            >>EIP; c01588fc <jfs_mount+3c/2c0> <=====
            ...
            Trace; c0106cf3 <system_call+33/40>
            Code; c01588fc <jfs_mount+3c/2c0>
            00000000 <_EIP>:
            Code; c01588fc <jfs_mount+3c/2c0>  <=====
            0: 8b 2d 00 00 00 00 	mov 	0x0,%ebp    <=====
            Code; c0158902 <jfs_mount+42/2c0>
            6:  55 			push 	%ebp
            

接下來(lái),您要確定 jfs_mount 中的哪一行代碼引起了這個(gè)問(wèn)題。Oops 消息告訴我們問(wèn)題是由位于偏移地址 3c 的指令引起的。做這件事的辦法之一是對 jfs_mount.o 文件使用 objdump 實(shí)用程序,然后查看偏移地址 3c。Objdump 用來(lái)反匯編模塊函數,看看您的 C 源代碼會(huì )產(chǎn)生什么匯編指令。清單 11 顯示了使用 objdump 后您將看到的內容,接著(zhù),我們查看 jfs_mount 的 C 代碼,可以看到空值是第 109 行引起的。偏移地址 3c 之所以很重要,是因為 Oops 消息將該處標識為引起問(wèn)題的位置。

清單 11. jfs_mount 的匯編程序清單

            109	printk("%d\n",*ptr);
            objdump jfs_mount.o
            jfs_mount.o: 	file format elf32-i386
            Disassembly of section .text:
            00000000 <jfs_mount>:
            0:55 			push %ebp
            ...
            2c:	e8 cf 03 00 00	   call	   400 <chkSuper>
            31:	89 c3 	  	    	mov     %eax,%ebx
            33:	58		    	pop     %eax
            34:	85 db 	  	    	test 	%ebx,%ebx
            36:	0f 85 55 02 00 00 jne 	291 <jfs_mount+0x291>
            3c:	8b 2d 00 00 00 00 mov 	0x0,%ebp << problem line above
            42:	55			push 	%ebp
            

kdb
Linux 內核調試器(Linux kernel debugger,kdb)是 Linux 內核的補丁,它提供了一種在系統能運行時(shí)對內核內存和數據結構進(jìn)行檢查的辦法。請注意,kdb 不需要兩臺機器,不過(guò)它也不允許您像 kgdb 那樣進(jìn)行源代碼級別上的調試。您可以添加額外的命令,給出該數據結構的標識或地址,這些命令便可以格式化和顯示基本的系統數據結構。目前的命令集允許您控制包括以下操作在內的內核操作:

  • 處理器單步執行
  • 執行到某條特定指令時(shí)停止
  • 當存?。ɑ蛐薷模┠硞€(gè)特定的虛擬內存位置時(shí)停止
  • 當存取輸入/輸出地址空間中的寄存器時(shí)停止
  • 對當前活動(dòng)的任務(wù)和所有其它任務(wù)進(jìn)行堆?;厮莞櫍ㄍㄟ^(guò)進(jìn)程 ID)
  • 對指令進(jìn)行反匯編

 

追擊內存溢出

您肯定不想陷入類(lèi)似在幾千次調用之后發(fā)生分配溢出這樣的情形。

我們的小組花了許許多多時(shí)間來(lái)跟蹤稀奇古怪的內存錯誤問(wèn)題。應用程序在我們的開(kāi)發(fā)工作站上能運行,但在新的產(chǎn)品工作站上,這個(gè)應用程序在調用 malloc() 兩百萬(wàn)次之后就不能運行了。真正的問(wèn)題是在大約一百萬(wàn)次調用之后發(fā)生了溢出。新系統之所有存在這個(gè)問(wèn)題,是因為被保留的 malloc() 區域的布局有所不同,從而這些零散內存被放置在了不同的地方,在發(fā)生溢出時(shí)破壞了一些不同的內容。

我們用多種不同技術(shù)來(lái)解決這個(gè)問(wèn)題,其中一種是使用調試器,另一種是在源代碼中添加跟蹤功能。在我職業(yè)生涯的大概也是這個(gè)時(shí)候,我便開(kāi)始關(guān)注內存調試工具,希望能更快更有效地解決這些類(lèi)型的問(wèn)題。在開(kāi)始一個(gè)新項目時(shí),我最先做的事情之一就是運行 MEMWATCH 和 YAMD,看看它們是不是會(huì )指出內存管理方面的問(wèn)題。

內存泄漏是應用程序中常見(jiàn)的問(wèn)題,不過(guò)您可以使用本文所講述的工具來(lái)解決這些問(wèn)題。

第 4 種情況:使用魔術(shù)鍵控順序進(jìn)行回溯跟蹤
如果在 Linux 掛起時(shí)您的鍵盤(pán)仍然能用,那請您使用以下方法來(lái)幫助解決掛起問(wèn)題的根源。遵循這些步驟,您便可以顯示當前運行的進(jìn)程和所有使用魔術(shù)鍵控順序的進(jìn)程的回溯跟蹤。

  1. 您正在運行的內核必須是在啟用 CONFIG_MAGIC_SYS-REQ 的情況下構建的。您還必須處在文本模式。CLTR+ALT+F1 會(huì )使您進(jìn)入文本模式,CLTR+ALT+F7 會(huì )使您回到 X Windows。
  2. 當在文本模式時(shí),請按 <ALT+ScrollLock>,然后按 <Ctrl+ScrollLock>。上述魔術(shù)的擊鍵會(huì )分別給出當前運行的進(jìn)程和所有進(jìn)程的堆棧跟蹤。
  3. 請查找 /var/log/messages。如果一切設置正確,則系統應該已經(jīng)為您轉換了內核的符號地址?;厮莞檶⒈粚?xiě)到 /var/log/messages 文件中。

 

結束語(yǔ)
幫助調試 Linux 上的程序有許多不同的工具可供使用。本文講述的工具可以幫助您解決許多編碼問(wèn)題。能顯示內存泄漏、溢出等等的位置的工具可以解決內存管理問(wèn)題,我發(fā)現 MEMWATCH 和 YAMD 很有幫助。

使用 Linux 內核補丁會(huì )使 gdb 能在 Linux 內核上工作,這對解決我工作中使用的 Linux 的文件系統方面的問(wèn)題很有幫助。此外,跟蹤實(shí)用程序能幫助確定在系統調用期間文件系統實(shí)用程序什么地方出了故障。下次當您要擺平 Linux 中的錯誤時(shí),請試試這些工具中的某一個(gè)。

本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
Linux內核常用調試方法
內核模塊調試方法 - driver - 堅定
Linux Debug
linux內核異常分析
EXT4、XFS、JFS介紹
怎樣快速調試linux內核?有哪些需要注意的問(wèn)題?
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久