core dump又叫核心转储,当程序运行过程中发生异常,程序异常退出时,由操作系统把程序当前的内存状况存储在一个core文件中,core dump. (linux中如果内存越界会收到SIGSEGV信号,然后就会core dump)

        在程序运行的过程中,有的时候我们会遇到Segment fault(段错误)这样的错误。这种看起来比较困难,因为没有任何的栈、trace信息输出。该种类型的错误往往与指针操作相关。往往可以通过这样的方式进行定位。

造成segment fault,产生core dump的可能原因

1.内存访问越界

 a) 由于使用错误的下标,导致数组访问越界

 b) 搜索字符串时,依靠字符串结束符来判断字符串是否结束,但是字符串没有正常的使用结束符

 c) 使用strcpy, strcat, sprintf, strcmp, strcasecmp等字符串操作函数,将目标字符串读/写爆。应该使用strncpy, strlcpy, strncat, strlcat, snprintf, strncmp, strncasecmp等函数防止读写越界。

2 多线程程序使用了线程不安全的函数。

3 多线程读写的数据未加锁保护。对于会被多个线程同时访问的全局数据,应该注意加锁保护,否则很容易造成core dump

4 非法指针

a) 使用空指针

b) 随意使用指针转换。一个指向一段内存的指针,除非确定这段内存原先就分配为某种结构或类型,或者这种结构或类型的数组,否则不要将它转换为这种结构或类型的指针,而应该将这段内存拷贝到一个这种结构或类型中,再访问这个结构或类型。这是因为如果这段内存的开始地址不是按照这种结构或类型对齐的,那么访问它时就很容易因为bus errorcore dump.

5 堆栈溢出.不要使用大的局部变量(因为局部变量都分配在栈上),这样容易造成堆栈溢出,破坏系统的栈和堆结构,导致出现莫名其妙的错误。

下面让我们一起进入现场,来逐步发现其中的原因。(前面已经介绍了如何生成core

1.产生的core文件放在/work/core--file

2.生成的应用程序放在/work/core-file/lib

3.执行命令:

[root@localhost core--file]$arm-linux-gdb /work/core-file/lib  /work/core-file/core

..................(前面部分省略)

Core was generated by `./lib --load=../init/load.js --port=7000'.

Program terminated with signal 11, Segmentation fault.

..................

[New process 445]

#0  0x40b87900 in sem_wait_cleanup () from /lib/libpthread.so.0

(gdb) bt

#0  0x40b87900 in sem_wait_cleanup () from /lib/libpthread.so.0

#1  0x407f4428 in ?? ()

Cannot access memory at address 0x0

#2  0x407f4428 in ?? ()

Cannot access memory at address 0x0

Backtrace stopped: previous frame identical to this frame (corrupt stack?)

(gdb) quit

从上面的信息可以看出./lib --load=../init/load.js --port=7000出问题。

4.ps看进程的pid号

#ps

........................

  412 root      121m S    ./lib --load=../init/load.js --port=7000

.........................

5. 需要map pid 的相关信息

# cat /proc/412/maps

...................

40b48000-40ba4000 r-xp 00000000 00:01 854        /opt/lib/libIgmp.so

40ba4000-40bab000 ---p 0005c000 00:01 854        /opt/lib/libIgmp.so

40bab000-40bae000 r-xp 0005b000 00:01 854        /opt/lib/libIgmp.so

40bae000-40baf000 rwxp 0005e000 00:01 854        /opt/lib/libIgmp.so

...................

6.从第3步获取到出错的地址信息为0x40b87900,这个地址信息在(40b48000-40ba4000)之间

40b48000-40ba4000 r-xp 00000000 00:01 854        /opt/lib/libIgmp.so

可以出错的程序是libIgmp.so

7.libIgmp.so反汇编出来

[root@localhost lib]$ arm-linux-objdump -S libIgmp.so > igmp.txt

3.查看反汇编的igmp.txt

通过0x40b87900-0x40b48000libIgmpSnoopingMgr.so的基地址)=0x3F900

igmp.txt地址0x3F900的附近

   3f8fc: 0affffca beq 3f82c <igmprecv+0x54>

   3f900: e5d83017 ldrb r3, [r8, #23]

   3f904: e3530002 cmp r3, #2 ; 0x2

   3f908: 1affffc7 bne 3f82c <igmprecv+0x54>

再返回去看看代码igmprecv,如果汇编周围没有可见的函数名,可以这块地址的入口函数。



Logo

更多推荐