天天看點

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

 分類:

嵌入式(928) 

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

一般察看函數運作時堆棧的方法是使用GDB(bt指令)之類的外部調試器,但是,有些時候為了分析程式的BUG,(主要針對長時間運作程式的分析),在程式出錯時列印出函數的調用堆棧是非常有用的。

在glibc頭檔案"execinfo.h"中聲明了三個函數用于擷取目前線程的函數調用堆棧。

int backtrace(void **buffer,int size)  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">int backtrace(void **buffer,int size)</span>  

該函數用于擷取目前線程的調用堆棧,擷取的資訊将會被存放在buffer中,它是一個指針清單。參數 size 用來指定buffer中可以儲存多少個void* 元素。函數傳回值是實際擷取的指針個數,最大不超過size大小

在buffer中的指針實際是從堆棧中擷取的傳回位址,每一個堆棧架構有一個傳回位址

注意:某些編譯器的優化選項對擷取正确的調用堆棧有幹擾,另外内聯函數沒有堆棧架構;删除架構指針也會導緻無法正确解析堆棧内容

char ** backtrace_symbols (void *const *buffer, int size)  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">char ** backtrace_symbols (void *const *buffer, int size)</span>  

backtrace_symbols将從backtrace函數擷取的資訊轉化為一個字元串數組. 參數buffer應該是從backtrace函數擷取的指針數組,size是該數組中的元素個數(backtrace的傳回值)   

函數傳回值是一個指向字元串數組的指針,它的大小同buffer相同.每個字元串包含了一個相對于buffer中對應元素的可列印資訊.它包括函數名,函數的偏移位址,和實際的傳回位址

現在,隻有使用ELF二進制格式的程式才能擷取函數名稱和偏移位址.在其他系統,隻有16進制的傳回位址能被擷取.另外,你可能需要傳遞相應的符号給連結器,以能支援函數名功能(比如,在使用GNU ld連結器的系統中,你需要傳遞(-rdynamic), -rdynamic可用來通知連結器将所有符号添加到動态符号表中,如果你的連結器支援-rdynamic的話,建議将其加上!)

該函數的傳回值是通過malloc函數申請的空間,是以調用者必須使用free函數來釋放指針.

注意:如果不能為字元串擷取足夠的空間函數的傳回值将會為NULL

void backtrace_symbols_fd (void *const *buffer, int size, int fd)  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">void backtrace_symbols_fd (void *const *buffer, int size, int fd)</span>  

backtrace_symbols_fd與backtrace_symbols 函數具有相同的功能,不同的是它不會給調用者傳回字元串數組,而是将結果寫入檔案描述符為fd的檔案中,每個函數對應一行.它不需要調用malloc函數,是以适用于有可能調用該函數會失敗的情況

下面是glibc中的執行個體(稍有修改):

#include <execinfo.h>   

#include <stdio.h>   

#include <stdlib.h>   

/* Obtain a backtrace and print it to @code{stdout}. */  

void print_trace (void)  

{  

    void *array[10];  

    size_t size;  

    char **strings;  

    size_t i;  

   

    size = backtrace (array, 10);  

    strings = backtrace_symbols (array, size);  

    if (NULL == strings)  

    {  

        perror("backtrace_synbols");  

        Exit(EXIT_FAILURE);  

    }  

    printf ("Obtained %zd stack frames.\n", size);  

    for (i = 0; i < size; i++)  

        printf ("%s\n", strings[i]);  

    free (strings);  

    strings = NULL;  

}  

/* A dummy function to make the backtrace more interesting. */  

void dummy_function (void)  

    print_trace ();  

int main (int argc, char *argv[])  

    dummy_function ();  

    return 0;  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">#include <execinfo.h>  

#include <stdio.h>  

#include <stdlib.h>  

}</span>  

輸出如下:

Obtained 4 stack frames.  

./execinfo() [0x80484dd]  

./execinfo() [0x8048549]  

./execinfo() [0x8048556]  

/lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3) [0x70a113]  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">Obtained 4 stack frames.  

</span>  

我們還可以利用這backtrace來定位段錯誤位置。

通常情況系,程式發生段錯誤時系統會發送SIGSEGV信号給程式,預設處理是退出函數。我們可以使用 signal(SIGSEGV, &your_function);函數來接管SIGSEGV信号的處理,程式在發生段錯誤後,自動調用我們準備好的函數,進而在那個函數裡來擷取目前函數調用棧。

舉例如下:

#include <stddef.h>   

#include <signal.h>   

void dump(int signo)  

    void *buffer[30] = {0};  

    char **strings = NULL;  

    size_t i = 0;  

    size = backtrace(buffer, 30);  

    fprintf(stdout, "Obtained %zd stack frames.nm\n", size);  

    strings = backtrace_symbols(buffer, size);  

    if (strings == NULL)  

        perror("backtrace_symbols.");  

        exit(EXIT_FAILURE);  

        fprintf(stdout, "%s\n", strings[i]);  

    free(strings);  

    strings = NULL;  

    exit(0);  

void func_c()  

    *((volatile char *)0x0) = 0x9999;  

void func_b()  

    func_c();  

void func_a()  

    func_b();  

int main(int argc, const char *argv[])  

    if (signal(SIGSEGV, dump) == SIG_ERR)  

        perror("can't catch SIGSEGV");  

    func_a();  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">#include <stdio.h>  

#include <stddef.h>  

#include <execinfo.h>  

#include <signal.h>  

編譯程式:

gcc -g -rdynamic test.c -o test; ./test

Obtained6stackframes.nm  

./backstrace_debug(dump+0x45)[0x80487c9]  

[0x468400]  

./backstrace_debug(func_b+0x8)[0x804888c]  

./backstrace_debug(func_a+0x8)[0x8048896]  

./backstrace_debug(main+0x33)[0x80488cb]  

/lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3)[0x129113]  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">Obtained6stackframes.nm  

/lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3)[0x129113]</span>  

 (這裡有個疑問: 多次運作的結果是/lib/i368-linux-gnu/libc.so.6和[0x468400]的傳回位址是變化的,但不變的是後三位, 不知道為什麼)

接着:

objdump -d test > test.s

在test.s中搜尋804888c如下:

8048884 <func_b>:  

8048884:    55              push %ebp  

8048885:    89 e5            mov %esp, %ebp  

8048887:    e8 eb ff ff ff       call 8048877 <func_c>  

804888c:    5d                pop %ebp  

804888d:    c3                ret  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">8048884 <func_b>:  

804888d:    c3                ret</span>  

其中80488c時調用(call 8048877)C函數後的位址,雖然并沒有直接定位到C函數,通過彙編代碼, 基本可以推出是C函數出問題了(pop指令不會導緻段錯誤的)。

我們也可以通過addr2line來檢視

addr2line 0x804888c -e backstrace_debug -f  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">addr2line 0x804888c -e backstrace_debug -f</span>  

輸出:

func_b  

/home/astrol/c/backstrace_debug.c:57  

嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤

<span style="font-size:12px;">func_b  

以下是簡單的backtrace原理實作:

#include <string.h>   

#define LEN 4   

#define FILENAME "stack"   

int backtrace(void **buffer, int size)  

    int i = 0;  

    unsigned long int reg_eip = 0;  

    unsigned long int reg_ebp = 0;  

    char cmd[size][64];  

    memset(cmd, 0, size * 64);  

    __asm__ volatile (  

        /* get current EBP */  

        "movl %%ebp, %0 \n\t"  

        :"=r"(reg_ebp)  /* output register */  

        :       /* input  register */  

        :"memory"   /* cloberred register */  

    );    

        reg_eip = *(unsigned long int *)(reg_ebp + 4);  

        reg_ebp = *(unsigned long int *)(reg_ebp);  

        buffer[i] = (void *)reg_eip;  

        fprintf(stderr, "%p -> ", buffer[i]);  

        sprintf(cmd[i], "addr2line %p -e ", buffer[i]);  

        strncat(cmd[i], FILENAME" -f", strlen(FILENAME)+3);  

        system(cmd[i]);  

        puts("");         

    return size;  

static void test2(void)  

    void *buffer[LEN] = {0};  

    backtrace(buffer, LEN);  

    return;  

static void test1(void)  

    test2();  

static void test(void)  

    test1();  

    test();