分享
 
 
 

战胜Linux中的Bug

王朝system·作者佚名  2008-05-18
窄屏简体版  字體: |||超大  

By 泛舟, 出处:http://www-900.ibm.com/developerWorks/cn/linux/tips/l-gdb/index1.shtml

调试 zSeries 上的 Linux 应用程序类似于调试其他体系结构上的 Linux 应用程序。对于有经验的 Linux 开发人员,最大的挑战是理解新的系统体系结构。对于刚接触 Linux 的大型机开发人员,掌握新的调试工具似乎是一项令人畏惧的任务。不要害怕。本文将提供一些有用的提示来帮助您入门。

学问来自实践,但是对于调试工具,在没有出现问题而迫使您去修复它们之前,“实践”是不会发生的。考虑到这点,下面将提供让您入门的“速成”指南。

User Debug 日志记录

调试一个崩溃的程序的第一步是弄清哪里出了错。zSeries 上的 Linux 内核具有这样一个内置特性,它在用户进程崩溃时记录一些基本的调试信息。要启用这个特性,请以 root 用户身份执行如下命令:

echo 1 >> /proc/sys/kernel/userprocess_debug

当某个进程崩溃时,日志文件(/var/log/messages)中就会给出附加的信息,包括程序终止原因、故障地址,以及包含程序状态字(PSW)、通用寄存器和访问寄存器的简要寄存器转储。

Mar 31 11:34:28 l02 kernel: User process fault: interruption code 0x10

Mar 31 11:34:28 l02 kernel: failing address: 0

Mar 31 11:34:28 l02 kernel: CPU: 1

Mar 31 11:34:28 l02 kernel: Process simple (pid: 30122, stackpage=05889000)

Mar 31 11:34:28 l02 kernel:

Mar 31 11:34:28 l02 kernel: User PSW: 070dc000 c00ab738

Mar 31 11:34:28 l02 kernel: task: 05888000 ksp: 05889f08 pt_regs: 05889f68

Mar 31 11:34:28 l02 kernel: User GPRS:

Mar 31 11:34:28 l02 kernel: 00000000 004019a0 004019a0 00000000

Mar 31 11:34:28 l02 kernel: 00000003 c00ab732 004008f8 00400338

Mar 31 11:34:28 l02 kernel: 40018ffc 0040061c 40018e34 7ffff800

Mar 31 11:34:28 l02 kernel: 00400434 80400624 8040066e 7ffff800

Mar 31 11:34:28 l02 kernel: User ACRS:

Mar 31 11:34:28 l02 kernel: 00000000 00000000 00000000 00000000

Mar 31 11:34:28 l02 kernel: 00000001 00000000 00000000 00000000

Mar 31 11:34:28 l02 kernel: 00000000 00000000 00000000 00000000

Mar 31 11:34:28 l02 kernel: 00000000 00000000 00000000 00000000

Mar 31 11:34:28 l02 kernel: User Code:

Mar 31 11:34:28 l02 kernel: 44 40 50 00 07 fe a7 4a 00 01 18 54 18 43 18 35

a8 24 00 00

图 1

图 1 表明程序(名为“simple”)以一个程序中断代码 0x10 终止(操作系统原理表明这是一个段转换错误),而故障地址为 0。毫无疑问,有人使用了空指针。现在我们知道发生了什么,下面需要弄清它发生在何处。

基本的诊断

User Debug 日志条目所提供的信息可用于确定程序的崩溃位置。一些可用的工具可帮助解决您可能会遇到的各种程序终止问题。我们将在本文中逐步介绍那些工具。

首先,让我们检查一下该日志条目中的用户 PSW。该 PSW 包含指令地址、状态码以及关于机器状态的其他信息。眼下,我们仅关心指令地址(第 33 至第 63 位)。为简化起见,让我们假设用户 PSW 是 070dc000 80400618。记住,我们是在考察一个 ESA/390(31 位寻址)PSW。第 32 位不是指令地址的一部分,它是指示 31 位寻址模式的标志,但是在研究 PSW 值时必须处理它。为了获得实际的指令指针,可把 PSW 的第二个字减去 0x80000000。结果是一个指令地址 0x400618。为了定位代码,您需要可执行文件中的一些信息。首先使用 readelf 来打印一些程序头信息。

Elf file type is EXEC (Executable file)

Entry point 0x400474

There are 6 program headers, starting at offset 52

Program Headers:

Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align

PHDR 0x000034 0x00400034 0x00400034 0x000c0 0x000c0 R E 0x4

INTERP 0x0000f4 0x004000f4 0x004000f4 0x0000d 0x0000d R 0x1

[Requesting program interpreter: /lib/ld.so.1]

LOAD 0x000000 0x00400000 0x00400000 0x00990 0x00990 R E 0x1000

LOAD 0x000990 0x00401990 0x00401990 0x000fc 0x00114 RW 0x1000

DYNAMIC 0x0009ac 0x004019ac 0x004019ac 0x000a0 0x000a0 RW 0x4

NOTE 0x000104 0x00400104 0x00400104 0x00020 0x00020 R 0x4

Section to Segment mapping:

Segment Sections...

00

01 .interp

02 .interp .note.ABI-tag .hash .dynsym .dynstr .gnu.version

.gnu.version_r .rela.got .rela.plt .init .plt .text .fini .rodata

03 .data .eh_frame .dynamic .ctors .dtors .got .bss

04 .dynamic

05 .note.ABI-tag

图 2

图 2 显示了 readelf -l simple 的结果(记住“simple”是我们的测试程序的名称)。在 Program Headers 部分,第一个 LOAD 行提供了关于程序从哪里加载的信息。在 Flg 列,该段被标记为 R(read)E(executable)。VirtAddr 是程序开始加载的地址。MemSiz 是正在被加载到这个段中的代码长度。把它加到 VirtAddr 上,这个程序的基本地址范围就是 0x400000-0x400990。程序发生崩溃的指令地址为 0x400618,在程序的加载范围之内。现在我们知道了问题直接发生在代码中。

如果可执行文件包括调试符号,那么确定哪一行代码导致了问题是可以做到的。对该地址和可执行文件使用 addr2line 程序,如下所示:

addr2line -e simple 0x400618

将返回:

/home/devuser/simple.c:34

要研究该问题,可以检查第 34 行。

对于 图 1 中原始的程序崩溃,PSW 为 070dc000 c00ab738。要获得指令地址,可减去 0x80000000。结果为 0x400ab738。这个地址并不准确地落在我们的小程序之内。那么,它是什么呢?是来自共享库的代码。如果对可执行文件运行 ldd 命令(ldd simple),将会返回程序运行所需的共享对象的列表,以及该库在那里可用的地址。

libc.so.6 => /lib/libc.so.6 (0x40021000)

/lib/ld.so.1 => /lib/ld.so.1 (0x40000000)

该指令地址对应于加载 libc.so.6 的地址。在我们的简单测试案例中,只需要两个共享对象。其他应用程序可能需要更多共享对象,这使得 ldd 的输出更加复杂。我们将以 perl 作为例子。 输入:

ldd /usr/bin/perl

将得到:

libnsl.so.1 => /lib/libnsl.so.1 (0x40021000)

libdl.so.2 => /lib/libdl.so.2 (0x40039000)

libm.so.6 => /lib/libm.so.6 (0x4003d000)

libc.so.6 => /lib/libc.so.6 (0x40064000)

libcrypt.so.1 => /lib/libcrypt.so.1 (0x4018f000)

/lib/ld.so.1 => /lib/ld.so.1 (0x40000000)

所需要的一切都在那里了,但是我发现对于这个进程,下面的内容读起来更快一点:

ldd /usr/bin/perl | awk ‘{print? $4 “ “ $3 }’ | sort

(0x40000000) /lib/ld.so.1

(0x40021000) /lib/libnsl.so.1

(0x40039000) /lib/libdl.so.2

(0x4003d000) /lib/libm.so.6

(0x40064000) /lib/libc.so.6

(0x4018f000) /lib/libcrypt.so.1

现在我们来确定崩溃发生在 libc 中的何处。假设 libc.so.6 的加载地址是 0x40021000,从指令地址 0x400ab738 减去它,结果为 0x8a738。这是进入 libc.so.6 的偏移。使用 nm 命令,从 libc.so.6 转储符号,然后尝试确定该地址位于哪个函数中。对于 libc.so.6,nm 将生成 7,000 多行输出。通过对计算得出的偏移部分执行 grep(正则表达式查找程序)可以削减必须检查的数据量。输入:

nm /lib/libc.so.6 | sort | grep 0008a

将返回 66 行,在该输出的中间,我们会发现:

0008a6fc T memcpy

0008a754 t _wordcopy_fwd_aligned

该偏移落在 memcpy 中的某个位置。在此例中,一个空指针被当作目标地址传递给了 memcpy。我们在何处调用的 memcpy 呢?问得好。我们可以通过检查输出在日志文件中的寄存器转储来确定目标区域。寄存器 14 包含执行某个函数调用时的返回地址。根据 图 1,R14 是 0x8040066e,它在截去高位之后产生一个地址 0x40066e。这个地址落在我们的程序范围之内,因此可以运行 addr2line 来确定该地址在何处。输入:

addr2line -e simple 0x40066e

将返回:

/home/devuser/simple.c:36

这是我们调用 memcpy 之后的那一行。关于 addr2line 的一点补充:如果可执行文件中没有包括调试符号,您将获得 ??:0 作为响应。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有