Linux 用 strace调试程序

本文通过实例演示如何使用strace工具解决程序启动问题和库依赖问题。strace能监视系统调用,帮助定位错误,如启动KDE时的权限问题及whoami程序因缺失动态库而引发的错误。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • 在理想世界里,每当 一个 程序不能正常执行 一个功能时 ,它就会给出一个有用的错误提示,告诉你在足够的改正错误的线索 。 但遗憾的是,我们不是生活在理想世界里,起码不总是生活在理想世 界里。有时候一个程序出现了问题,你无法找到原因。

    这就是调试程序出现的原因。strace是一个必不可少的调试工具 ,strace用来监视 系统调用。你不仅可以调试一个新开始的程序 , 也可以调试一个已经在运行的程序(把strace绑定到一个已有 的PID上面)。

    首先让我们看一个真实的例子:

    [BOLD]启动KDE时出现问题[/BOLD]

    前一段时间,我在启动KDE的时候出了问题,KDE的错误信息无法 给我任何有帮助的线索。

    代码:

    _KDE_IceTransSocketCreateListener: failed to bind listener
    _KDE_IceTransSocketUNIXCreateListener: ...SocketCreateListener() failed
    _KDE_IceTransMakeAllCOTSServerListeners: failed to create listener for local

    Cannot establish any listening sockets DCOPServer self-test failed.


    对我来说这个错误信息没有太多意义,只是一个对KDE来说至关重要 的负责进程间通信的程序无法启动。我还可以知道这个错误和ICE协 议 (Inter Client Exchange)有关,除此之外,我不知道什么是KDE启动出错 的原因。

    我决定采用strace看一下在启动dcopserver时到底程 序做了什么:

    代码:

    strace -f -F -o ~/dcop-strace.txt dcopserver


    这里 -f -F选项告诉strace同时跟踪fork和vfork出来的进程 ,-o选项把所有strace输出写到~/dcop- strace.txt里面,dcopserver是要启动和调试的程序。

    再次出现错误之后,我检查了错误输出 文件dcop-strace.txt, 文件里有很多系统调用的记录。在程序运行出错前的有关记录如下:

    代码:

    27207 mkdir("/tmp/.ICE-unix", 0777) = -1 EEXIST (File exists)
    27207 lstat64("/tmp/.ICE-unix", {st_mode=S_IFDIR|S_ISVTX|0755, st_size=4096, ...}) = 0
    27207 unlink("/tmp/.ICE-unix/dcop2720 7-1066844596") = -1 ENOENT (No such file or directory)
    27207 bind(3, {sin_family=AF_UNIX, path="/tmp/.ICE-unix/dcop27207-1066844596"}, 38) = -1 EACCES (Permission denied) 
    27207 write(2, "_KDE_IceTrans", 13) = 13
    27207 write(2, "SocketCreateListener: failed to "..., 46) = 46
    27207 close(3) = 0 27207 write(2, "_KDE_IceTrans", 13) = 13
    27207 write(2, "SocketUNIXCreateListener: ...Soc"..., 59) = 59
    27207 umask(0) = 0 27207 write(2, "_KDE_IceTrans", 13) = 13
    27207 write(2, "MakeAllCOTSServerListeners: fail"..., 64) = 64
    27207 write(2, "Cannot establish any listening s"..., 39) = 39


    其中第一行显示程序试图创建/tmp/.ICE-unix目录 ,权限为0777,这个操作因为目录已经存在而失败了 。第二个 系统调用(lstat64)检查了目录状态,并显示这个目录的权限是0755,这里出现了第一个程 序运行错误的线索:程序试图创建属性为 0777的目录 ,但是已经存在了一个属性为 0755的目录。第三个系统调用(unlink)试图删除一个文件 ,但是这个文件并不存 在。这并不奇怪,因为这个操作只是试图删掉可 能存在的老文件。

    但 是,第四行确认了错误所在。他试图绑定到/tmp/.ICE -unix/dcop27207-1066844596 ,但 是出现了拒绝访问错误。. ICE_unix目录的用户和组都是root,并且只有所有者具有 写权限。一个非root用户无法在这个目录下面建 立文件 ,如果把目录属性改成0777,则前面的操作有可能可以执行,而这正是第一步错误出现时进行过的操 作。

    所以我运行了chmod 0777 /tmp/.ICE-unix之后KDE就可以正常启动了 ,问题解决了,用strace进行跟踪调 试只需要花很短的几分钟时 间跟踪程序运行,然后检查并分析输出文件。

    说 明:运行chmod 0777只是一个测试,一般不要把一个目录设置成所有用户可读写 ,同时不设置粘滞位(sticky bit)。给目录设置粘滞位可以阻止一个用户随意删除可写目录下面 其他人的文件。一般你会发现/tmp目录因为这个原因设置了粘滞位 。 KDE可以正常启动之后,运行chmod +t /tmp/.ICE-unix给.ICE_unix设置粘滞位。

    [BOLD]解决库依赖问题[/BOLD]

    starce 的另一个用处是解决和动态库相关的问题。当对一个可执行文件运行l dd时,它会告诉你程序使用的动态库和找到动态库的位 置 。但是如果你正在使用一个比较老的glibc版本(2.2或更早),你可能会有一个有bug的ldd程序,它可能会报告在一个目录下 发 现一个动态库,但是真正运行程序时动态连接程序(/lib/ld-linux.so.2)却可能到另外一个目录去找动态连接库。这通常因为/etc/ld .so.conf 和 /etc/ld.so.cache文件不一致,或者/etc /ld.so.cache被破坏。在glibc 2.3.2版本上这个错误不会出现,可能ld-linux的这个bug已经被解决了。

    尽管这样,ldd并不能把所有程序依赖的动态库列出来,系统调用dlopen可以在需要的时候自动调入需要的动态库  ,而这些库可能不会被ldd列出来。作为glibc的一部分的NS S(Name Server Switch)库就是一个典型的例子,NSS的一个作用就是告诉应 用程序到哪里去寻找系统帐号数据库。应用程序不会直接连接到NSS 库,glibc 则会通过dlopen自动调入NSS库。如果这样的库偶然丢失 ,你不会被告知存在库依赖问题,但这样的程序就无法通过用户名解析 得到 用户ID了。让我们看一个例子:

    whoami程序会给出你自己的用户名,这个程序在一些需要知道运 行程序的真正用户的脚本程序里面非常有用,whoami的一个示例 输 出如下:
    代码:

    # whoami
    root


    假设因为某种原因在升级glibc的过程中负责用户名和用户ID转 换的库NSS丢失,我们可以通过把nss库改名来模拟这个环境:
    代码:

    # mv /lib/libnss_files.so.2 /lib/libnss_files.so.2.backup 
    # whoami
    whoami: cannot find username for UID 0


    这里你可以看到,运行whoami时出现了错误,ldd程序的输出 不会提供有用的帮助:
    代码:

    # ldd /usr/bin/whoami
    libc.so.6 => /lib/libc.so.6 (0x4001f000)
    /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)


    你只会看到whoami依赖Libc.so.6和ld -linux.so.2,它没有给出运行whoami所必须的其他库。这里时用 strace 跟踪whoami时的输出:
    代码:

    strace -o whoami-strace.txt whoami

    open("/lib/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
    open("/lib/i686/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
    stat64("/lib/i686/mmx", 0xbffff190) = -1 ENOENT (No such file or directory) 
    open("/lib/i686/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
    stat64("/lib/i686", 0xbffff190) = -1 ENOENT (No such file or directory)
    open("/lib/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
    stat64("/lib/mmx", 0xbffff190) = -1 ENOENT (No such file or directory) 
    open("/lib/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
    stat64("/lib", {st_mode=S_IFDIR|0755, st_size=2352, ...}) = 0
    open("/usr/lib/i686/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
    stat64("/usr/lib/i686/mmx", 0xbffff190) = -1 ENOENT (No such file or directory) 
    open("/usr/lib/i686/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)


    你可以发现在不同目录下面查找libnss.so.2的尝试,但是都失败了。如果没有strace这样的工具,很难发现这个错误 是由于 缺少动态库造成的。现在只需要找到libnss.so.2并把它放回到正确的位置就可 以了。

    [BOLD]限制strace只跟踪特定的系统调用[/BOLD]

    如果你已经知道你要找什么,你可以让strace只跟踪一些类型的 系统调用。例如,你需要看看在configure脚本里面执行的程 序, 你需要监视的系统调用就是execve。让strace只记录 execve的调用用这个命令:

    代码:

    strace -f -o configure-strace.txt -e execve ./configure


    部分输出结果为:
    代码:

    2720 execve("/usr/bin/expr", ["expr", "a", ":", "(a)"], [/* 31 vars */]) = 0
    2725 execve("/bin/basename", ["basename", "./configure"], [/* 31 vars */]) = 0 
    2726 execve("/bin/chmod", ["chmod", "+x", "conftest.sh"], [/* 31 vars */]) = 0
    2729 execve("/bin/rm", ["rm", "-f", "conftest.sh"], [/* 31 vars */]) = 0
    2731 execve("/usr/bin/expr", ["expr", "99", "+", "1"], [/* 31 vars */]) = 0
    2736 execve("/bin/ln", ["ln", "-s", "conf2693.file", "conf2693"], [/* 31 vars */]) = 0


    你已经看到了,strace不仅可以被程序员使用,普通系统管理员和 用户也可以使用strace来调试系统错误。必须承认 ,strace 的输出不总是容易理解,但是很多输出对大多数人来说是不重要的。你会慢慢学会从大量输 出中找到你可能需要的信息,像权限错误,文件未找到之类的 , 那时strace就会成为一个有力的工具了。

strace 命令是一种强大的工具,它能够显示所有由用户空间程序发出的系统调

用。
strace 显示这些调用的参数并返回符号形式的值。strace 从内核接收信息,而且不需要以任何特殊的方式来构建内核。
下面记录几个常用 option . 
1 -f -F选项告诉strace同时跟踪fork和vfork出来的进程
2 -o xxx.txt 输出到某个文件。
3 -e execve 只记录 execve 这类系统调用 
—————————————————
进程无法启动,软件运行速度突然变慢,程序的"SegmentFault"等等都是让每个Unix系统用户头痛的问题,
本文通过三个实际案例演示如何使用truss、strace和ltrace这三个常用的调试工具来快速诊断软件的"疑难杂症"。 


truss和strace用来跟踪一个进程的系统调用或信号产生的情况,而 ltrace用来跟踪进程调用库函数的情况。truss是早期为System V R4开发的调试程序,包括Aix、FreeBSD在内的大部分Unix系统都自带了这个工具;
而strace最初是为SunOS系统编写的,ltrace最早出现在GNU/DebianLinux中。
这两个工具现在也已被移植到了大部分Unix系统中,大多数Linux发行版都自带了strace和ltrace,而 FreeBSD也可通过Ports安装它们。 

你不仅可以从命令行调试一个新开始的程序,也可以把truss、strace或ltrace绑定到一个已有的PID上来调试一个正 在运行的程序。三个调试工具的基本使用方法大体相同,下面仅介绍三者共有,而且是最常用的三个命令行参数:

-f :除了跟踪当前进程外,还跟踪其子进程。
-o file :将输出信息写到文件file中,而不是显示到标准错误输出(stderr)。
-p pid :绑定到一个由pid对应的正在运行的进程。此参数常用来调试后台进程。 

使用上述三个参数基本上就可以完成大多数调试任务了,下面举几个命令行例子:
truss -o ls.truss ls -al: 跟踪ls -al的运行,将输出信息写到文件/tmp/ls.truss中。
strace -f -o vim.strace vim: 跟踪vim及其子进程的运行,将输出信息写到文件vim.strace。
ltrace -p 234: 跟踪一个pid为234的已经在运行的进程。 

三个调试工具的输出结果格式也很相似,以strace为例:

brk(0) = 0×8062aa8
brk(0×8063000) = 0×8063000
mmap2(NULL, 4096, PROT_READ, MAP_PRIVATE, 3, 0×92f) = 0×40016000

每一行都是一条系统调用,等号左边是系统调用的函数名及其参数,右边是该调用的返回值。 truss、strace和ltrace的工作原理大同小异,都是使用ptrace系统调用跟踪调试运行中的进程,详细原理不在本文 讨论范围内,有兴趣可以参考它们的源代码。 
举两个实例演示如何利用这三个调试工具诊断软件的"疑难杂症":

案例一:运行clint出现Segment Fault错误

操作系统:FreeBSD-5.2.1-release
clint是一个C++静态源代码分析工具,通过Ports安装好之后,运行:

# clint foo.cpp
Segmentation fault (core dumped) 
在Unix系统中遇见"Segmentation Fault"就像在MS Windows中弹出"非法操作"对话框一样令人讨厌。OK, 我们用truss给clint"把把脉":

# truss -f -o clint.truss clint
Segmentation fault (core dumped)
# tail clint.truss 
739: read(0×6,0×806f000,0×1000) = 4096 (0×1000)
739: fstat(6,0xbfbfe4d0) = 0 (0×0)
739: fcntl(0×6,0×3,0×0) = 4 (0×4)
739: fcntl(0×6,0×4,0×0) = 0 (0×0)
739: close(6) = 0 (0×0)
739: stat("/root/.clint/plugins",0xbfbfe680) ERR#2 'No such file or directory' 
SIGNAL 11
SIGNAL 11
Process stopped because of: 16
process exit, rval = 139
我们用truss跟踪clint的系统调用执行情况,并把结果输出到文件clint.truss,然后用tail查看最后几行。
注意看clint执行的最后一条系统调用(倒数第五行):stat("/root/.clint/plugins",0xbfbfe680) ERR#2 'No such file or directory',问题就出在这里:clint找不到目录"/root/.clint /plugins",从而引发了段错误。怎样解决?很简单: mkdir -p /root/.clint/plugins,不过这次运行clint还是会"Segmentation Fault"9。继续用truss跟踪,发现clint还需要这个目录"/root/.clint/plugins/python", 建好这个目录后 clint终于能够正常运行了。 

案例二:vim启动速度明显变慢

操作系统:FreeBSD-5.2.1-release
vim版本为6.2.154,从命令行运行vim后,要等待近半分钟才能进入编辑界面,而且没有任何错误输出。仔细检查 了.vimrc和所有的vim脚本都没有错误配置,在网上也找不到类似问题的解决办法,难不成要hacking source code?没有必要,用truss就能找到问题所在:

# truss -f -D -o vim.truss vim

这里-D参数的作用是:在每行输出前加上相对时间戳,即每执行一条系统调用所耗费的时间。我们只要关注哪些系统调用耗费 的时间比较长就可以了,用less仔细查看输出文件vim.truss,很快就找到了疑点: 

735: 0.000021511 socket(0×2,0×1,0×0) = 4 (0×4)
735: 0.000014248 setsockopt(0×4,0×6,0×1,0xbfbfe3c8,0×4) = 0 (0×0)
735: 0.000013688 setsockopt(0×4,0xffff,0×8,0xbfbfe2ec,0×4) = 0 (0×0)
735: 0.000203657 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 'Connection refused'
735: 0.000017042 close(4) = 0 (0×0)
735: 1.009366553 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0×0) 
735: 0.000019556 socket(0×2,0×1,0×0) = 4 (0×4)
735: 0.000013409 setsockopt(0×4,0×6,0×1,0xbfbfe3c8,0×4) = 0 (0×0)
735: 0.000013130 setsockopt(0×4,0xffff,0×8,0xbfbfe2ec,0×4) = 0 (0×0)
735: 0.000272102 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 'Connection refused'
735: 0.000015924 close(4) = 0 (0×0)
735: 1.009338338 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0×0)

vim试图连接10.57.18.27这台主机的6000端口(第四行的connect()),连接失败后,睡眠一秒钟继续重试(第 6行的 nanosleep())。以上片断循环出现了十几次,每次都要耗费一秒多钟的时间,这就是vim明显变慢的原因。可是,你 肯定会纳闷:"vim怎么会无缘无故连接其它计算机的6000端口呢?"。问得好,那么请你回想一下6000是什么服务的端口?没错,就是X Server。看来vim是要把输出定向到一个远程X Server,那么Shell中肯定定义了DISPLAY变量,查看.cshrc,果然有这么一行:setenv DISPLAY ${REMOTEHOST}:0,把它注释掉,再重新登录,问题就解决了。


案例三:用调试工具掌握软件的工作原理

操作系统:Red Hat Linux 9.0
用调试工具实时跟踪软件的运行情况不仅是诊断软件"疑难杂症"的有效的手段,也可帮助我们理清软件的"脉络",即快速掌 握软件的运行流程和工作原理,不失为一种学习源代码的辅助方法。下面这个案例展现了如何使用strace通过跟踪别的软件来"触发灵感",从而 解决软件开发中的难题的。
大家都知道,在进程内打开一个文件,都有唯一一个文件描述符(fd:file descriptor)与这个文件对应。而本人在开发一个软件过程中遇到这样一个问题:
已知一个fd,如何获取这个fd所对应文件的完整路径?不管是Linux、FreeBSD或是其它Unix系统都没有提供 这样的API,怎么办呢?我们换个角度思考:Unix下有没有什么软件可以获取进程打开了哪些文件?如果你经验足够丰富,很容易想到lsof, 使用它既可以知道进程打开了哪些文件,也可以了解一个文件被哪个进程打开。好,我们用一个小程序来试验一下lsof,看它是如何获取 进程打开了哪些文件。lsof: 显示进程打开的文件。

/* testlsof.c */
#include #include #include #include #include 
int main(void)
{
open("/tmp/foo", O_CREAT|O_RDONLY); /* 打开文件/tmp/foo */ 
sleep(1200); /* 睡眠1200秒,以便进行后续操作 */
return 0;
}

将testlsof放入后台运行,其pid为3125。命令lsof -p 3125查看进程3125打开了哪些文件,我们用strace跟踪lsof的运行,输出结果保存在lsof.strace中:

# gcc testlsof.c -o testlsof
# ./testlsof & 
[1] 3125
# strace -o lsof.strace lsof -p 3125

我们以"/tmp/foo"为关键字搜索输出文件lsof.strace,结果只有一条:


# grep '/tmp/foo' lsof.strace
readlink("/proc/3125/fd/3", "/tmp/foo", 4096) = 8 

原来lsof巧妙的利用了/proc/nnnn/fd/目录(nnnn为pid):Linux内核会为每一个进程在/proc /建立一个以其pid为名的目录用来保存进程的相关信息,而其子目录fd保存的是该进程打开的所有文件的fd。目标离我们很近了。好,我们到 /proc/3125/fd/看个究竟:

# cd /proc/3125/fd/
# ls -l
total 0
lrwx—— 1 root root 64 Nov 5 09:50 0 -> /dev/pts/0
lrwx—— 1 root root 64 Nov 5 09:50 1 -> /dev/pts/0
lrwx—— 1 root root 64 Nov 5 09:50 2 -> /dev/pts/0 
lr-x—— 1 root root 64 Nov 5 09:50 3 -> /tmp/foo
# readlink /proc/3125/fd/3
/tmp/foo

答案已经很明显了:/proc/nnnn/fd/目录下的每一个fd文件都是符号链接,而此链接就指向被该进程打开的一个文件。 我们只要用readlink()系统调用就可以获取某个fd对应的文件了,代码如下:


#include #include #include #include #include #include 
int get_pathname_from_fd(int fd, char pathname[], int n)
{
char buf[1024];
pid_t pid;
bzero(buf, 1024);
pid = getpid();
snprintf(buf, 1024, "/proc/%i/fd/%i", pid, fd); 
return readlink(buf, pathname, n);
}
int main(void)
{
int fd;
char pathname[4096];
bzero(pathname, 4096);
fd = open("/tmp/foo", O_CREAT|O_RDONLY);
get_pathname_from_fd(fd, pathname, 4096); 
printf("fd=%d; pathname=%sn", fd, pathname);
return 0;
}

出于安全方面的考虑,在FreeBSD 5 之后系统默认已经不再自动装载proc文件系统,因此,要想使用truss或 strace跟踪程序,你必须手工装载proc文件系统:mount -t procfs proc /proc;或者在/etc/fstab中加上一行: 

proc /proc procfs rw 0 0


Shell的调试:

在shell片段里:

set -x   开启debug

    (your debug shell)

set +x  关闭debug


ref:http://www.net527.cn/a/caozuoxitong/Linux/2010/0322/8224.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值