您好,登錄后才能下訂單哦!
這篇文章主要介紹“Linux下調試core dump的方式”,在日常操作中,相信很多人在Linux下調試core dump的方式問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Linux下調試core dump的方式”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
對于程序,由于各種異常或者 bug,導致在運行過程中,并且在滿足一定條件下,產生一個叫做 core 的文件。
通常情況下,core 文件會包含了,程序運行時的內存,寄存器狀態,堆棧指針,內存管理信息還有各種函數調用堆棧信息等。
許多程序出錯的時候,會產生一個 core 文件。通過工具分析這個文件,我們可以定位到,程序異常退出的時候對應的堆棧調用等信息。
打開 core dump 開關:ulimit -c unlimited
看一段有問題的代碼:
#include<stdio.h> int main() { int *p=NULL; *p=0; printf("bad\n"); return 0; }
linux下編譯和執行:
[root@VM-16-9-centos c++]# g++ -g main.cpp [root@VM-16-9-centos c++]# ./a.out Segmentation fault (core dumped) [root@VM-16-9-centos c++]# ls a.out core.1989 main.cpp
上述代碼一看就有錯誤,執行會產生 core dump。但是在大型項目中,用肉眼就很難看了。下面說明一下 linux 下調試 core dump 方法。
先介紹 2 個 linux 命令:
dmesg ,一種程序,用于檢測和控制內核緩沖。程序用來幫助用戶,了解系統的啟動信息,可以獲得出錯堆棧地址。
addr2line ,可以將指令的地址和可執行映像轉換成文件名,函數名或源代碼的工具。這種功能將跟蹤地址轉換成更有意義的內容來說很有用。
在調用 addr2line 工具時,要使用 -e 選項來指定可執行映像,使用 -f 選項可以告訴工具輸出函數名。
linux下操作過程:
[root@VM-16-9-centos c++]# dmesg | grep a.out [ 212.330289] a.out[1946]: segfault at 0 ip 0000000000400571 sp 00007ffdf0aafbb0 error 6 in a.out[400000+1000] [ 227.437065] a.out[1989]: segfault at 0 ip 0000000000400571 sp 00007ffcfd01c8c0 error 6 in a.out[400000+1000] [root@VM-16-9-centos c++]# [root@VM-16-9-centos c++]# addr2line -e a.out 0000000000400571 /root/c++/main.cpp:6
先通過dmesg找到對應出錯的地址,再用 addr2line -e 將地址解析到對應的代碼行。
gdb 想必大家都有聽說,Linux 下面一款常用的的調試工具。
gdb 編譯器通常以 gdb 命令的形式在終端中使用,下面學習下常用調試選項。
bt :查看堆棧信息
i locals :查看當前程序棧的局部變量
i args :查看當前程序棧的參數
i catch :查看當前程序中棧幀的異常處理器
p a :打印變量的值
i register :查看當前寄存器的值
r :從運行程序至第一個斷點,沒有斷點則一直運行完
quit :退出
gdb調試過程中,輸入 r ,bt。r 是運行 a.out 文件,bt查看堆棧情況。
我們不需要執行 gdb a.out,這樣就相當于重新運行了 a.out 文件。然而在實際開發中,有很多問題都是概率發生的,所以此方法不太實用。
linux下操作過程(省略部分 gdb 介紹信息):
[root@VM-16-9-centos c++]# gdb a.out core.1989 Reading symbols from /root/c++/a.out...done. [New LWP 1989] bCore was generated by `./a.out'. Program terminated with signal 11, Segmentation fault. #0 0x0000000000400571 in main () at main.cpp:6 6 *p=0; Missing separate debuginfos, use: debuginfo-install glibc-2.17-307.el7.1.x86_64 libgcc-4.8.5-44.el7.x86_64 libstdc++-4.8.5-44.el7.x86_64 (gdb) bt #0 0x0000000000400571 in main () at main.cpp:6 (gdb)
直接執行 gdb a.out core.1989,不用 r 命令避免程序重復執行。使用 bt 命令,可以看到程序出錯代碼行。
strace 是一個集診斷、調試、統計與一體的工具,我們可以使用strace,對應用的系統調用和信號傳遞的跟蹤結果,來對應用進行分析,以達到解決問題,或者是了解應用工作過程的目的。
strace 的簡單的用法就是,執行一個指定的命令,在指定的命令結束之后,它也就退出了。
在命令執行的過程中,strace 會記錄和解析命令進程的所有系統調用,以及這個進程所接收到的,所有的信號值。
-c ,統計每一系統調用的所執行的時間,次數和出錯的次數等
-p ,指定進程pid
-i ,輸出系統調用的入口指針
linux 下操作過程(省略部分加載信息):
[root@VM-16-9-centos c++]# strace -i ./a.out [00007f79d3573847] munmap(0x7f79d3772000, 31038) = 0 [0000000000400571] --- SIGSEGV {si_signo=SIGSEGV, si_code=SEGV_MAPERR, si_addr=NULL} --- [????????????????] +++ killed by SIGSEGV (core dumped) +++ Segmentation fault [root@VM-16-9-centos c++]# addr2line -e a.out 0000000000400571 /root/c++/main.cpp:6
到此,關于“Linux下調試core dump的方式”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。