Linux程序崩溃调试手段--core使用(续)
core dump又叫核心转储,当程序运行过程中发生异常,程序异常退出时,由操作系统把程序当前的内存状况存储在一个core文件中,叫core dump. (linux中如果内存越界会收到SIGSEGV信号,然后就会coredump) 在程序运行的过程中,有的时候我们会遇到Segment fault(段错误)这样的错误。这种看起来比较困难,因为没有任何的栈、t
core dump又叫核心转储,当程序运行过程中发生异常,程序异常退出时,由操作系统把程序当前的内存状况存储在一个core文件中,叫core dump. (linux中如果内存越界会收到SIGSEGV信号,然后就会core dump)
在程序运行的过程中,有的时候我们会遇到Segment fault(段错误)这样的错误。这种看起来比较困难,因为没有任何的栈、trace信息输出。该种类型的错误往往与指针操作相关。往往可以通过这样的方式进行定位。
一 造成segment fault,产生core dump的可能原因
1.内存访问越界
a) 由于使用错误的下标,导致数组访问越界
b) 搜索字符串时,依靠字符串结束符来判断字符串是否结束,但是字符串没有正常的使用结束符
c) 使用strcpy, strcat, sprintf, strcmp, strcasecmp等字符串操作函数,将目标字符串读/写爆。应该使用strncpy, strlcpy, strncat, strlcat, snprintf, strncmp, strncasecmp等函数防止读写越界。
2 多线程程序使用了线程不安全的函数。
3 多线程读写的数据未加锁保护。对于会被多个线程同时访问的全局数据,应该注意加锁保护,否则很容易造成core dump
4 非法指针
a) 使用空指针
b) 随意使用指针转换。一个指向一段内存的指针,除非确定这段内存原先就分配为某种结构或类型,或者这种结构或类型的数组,否则不要将它转换为这种结构或类型的指针,而应该将这段内存拷贝到一个这种结构或类型中,再访问这个结构或类型。这是因为如果这段内存的开始地址不是按照这种结构或类型对齐的,那么访问它时就很容易因为bus error而core dump.
5 堆栈溢出.不要使用大的局部变量(因为局部变量都分配在栈上),这样容易造成堆栈溢出,破坏系统的栈和堆结构,导致出现莫名其妙的错误。
下面让我们一起进入现场,来逐步发现其中的原因。(前面已经介绍了如何生成core)
1.产生的core文件放在/work/core--file
2.生成的应用程序放在/work/core-file/lib
3.执行命令:
[root@localhost core--file]$arm-linux-gdb /work/core-file/lib /work/core-file/core
..................(前面部分省略)
Core was generated by `./lib --load=../init/load.js --port=7000'.
Program terminated with signal 11, Segmentation fault.
..................
[New process 445]
#0 0x40b87900 in sem_wait_cleanup () from /lib/libpthread.so.0
(gdb) bt
#0 0x40b87900 in sem_wait_cleanup () from /lib/libpthread.so.0
#1 0x407f4428 in ?? ()
Cannot access memory at address 0x0
#2 0x407f4428 in ?? ()
Cannot access memory at address 0x0
Backtrace stopped: previous frame identical to this frame (corrupt stack?)
(gdb) quit
从上面的信息可以看出./lib --load=../init/load.js --port=7000出问题。
4.ps看进程的pid号
#ps
........................
412 root 121m S ./lib --load=../init/load.js --port=7000
.........................
5. 需要map 出 pid 的相关信息
# cat /proc/412/maps
...................
40b48000-40ba4000 r-xp 00000000 00:01 854 /opt/lib/libIgmp.so
40ba4000-40bab000 ---p 0005c000 00:01 854 /opt/lib/libIgmp.so
40bab000-40bae000 r-xp 0005b000 00:01 854 /opt/lib/libIgmp.so
40bae000-40baf000 rwxp 0005e000 00:01 854 /opt/lib/libIgmp.so
...................
6.从第3步获取到出错的地址信息为0x40b87900,这个地址信息在(40b48000-40ba4000)之间
40b48000-40ba4000 r-xp 00000000 00:01 854 /opt/lib/libIgmp.so
可以出错的程序是libIgmp.so
7.把libIgmp.so反汇编出来
[root@localhost lib]$ arm-linux-objdump -S libIgmp.so > igmp.txt
3.查看反汇编的igmp.txt
通过0x40b87900-0x40b48000(libIgmpSnoopingMgr.so的基地址)=0x3F900
看igmp.txt地址0x3F900的附近
3f8fc: 0affffca beq 3f82c <igmprecv+0x54>
3f900: e5d83017 ldrb r3, [r8, #23]
3f904: e3530002 cmp r3, #2 ; 0x2
3f908: 1affffc7 bne 3f82c <igmprecv+0x54>
再返回去看看代码igmprecv,如果汇编周围没有可见的函数名,可以这块地址的入口函数。
更多推荐
所有评论(0)