Linux内核调试之Oops信息

本文通过实例详细介绍了Linux内核中的Oops错误信息,包括其触发条件、错误信息解析及如何定位错误位置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Oops这个英文单词的意思是“哎呀”,当内核出错时(比如访问非法地址),输出的信息就成为Oops信息,下面用一个例子来介绍一下Oops信息:



例子:为了测试Oops信息,这里我们可以任意选择一个内核文件做测试,我以i2c为例:


1.
修改linux源代码/drivers/i2c/i2c-core.c
在函数static int __init i2c_init(void)的开头添加如下语句:
  1. int ptest NULL;  
  2. *ptest 0xabcd;  

如下:


Linux内核执行到这里就会出错,产生Oops信息




2.
然后在menuconfig中将i2c编译进内核:
make menuconfig
在Device Drivers中选择I2C support,把I2C编译进内核




3.
重新编译内核,然后用该内核启动




4.
果然出现了Oops信息啦~~如下图:

上图中的从第7行Bug开始到最后就是Oops信息



5.

为了将Oops信息中的机器码地址和源文件相对应,我们还要将编译好的内核镜像反汇编以便对照,但由于我们之前用make bzImage命令来生成bzImage内核压缩镜像,无法反汇编,所以我们运行如下命令:

make vmlinux                    表示对生成的内核镜像不压缩


这样生成的内核镜像大约150M!



6.

将第5步生成的无压缩的内核镜像反汇编:

objdump -D vmlinux > vmlinux.dis


生成的vmlinux.dis大约500M!呵呵,如下:

[plain]  view plain copy print ?
  1. vmlinux:     file format elf32-i386  
  2.   
  3.   
  4. Disassembly of section .text:  
  5.   
  6. c1000000 <_text>:  
  7. c1000000:       f6 86 11 02 00 00 40    testb  $0x40,0x211(%esi)  
  8. c1000007:       75 14                   jne    c100001d <_text+0x1d>  
  9. c1000009:       0f 01 15 16 4e 6a 01    lgdtl  0x16a4e16  
  10. c1000010:       b8 18 00 00 00          mov    $0x18,�x  
  11. c1000015:       8e d8                   mov    �x,%ds  
  12. c1000017:       8e c0                   mov    �x,%es  
  13. c1000019:       8e e0                   mov    �x,%fs  
  14. c100001b:       8e e8                   mov    �x,%gs  
  15. c100001d:       fc                      cld  
  16. c100001e:       31 c0                   xor    �x,�x  
  17. c1000020:       bf 00 90 7a 01          mov    $0x17a9000,�i  
  18. c1000025:       b9 5c b8 83 01          mov    $0x183b85c,�x  
  19. c100002a:       29 f9                   sub    �i,�x  
  20. c100002c:       c1 e9 02                shr    $0x2,�x  
  21. c100002f:       f3 ab                   rep stos �x,%es:(�i)  
  22. c1000031:       bf e0 99 73 01          mov    $0x17399e0,�i  
  23. c1000036:       b9 00 04 00 00          mov    $0x400,�x  
  24. c100003b:       fc                      cld  
  25. c100003c:       f3 a5                   rep movsl %ds:(%esi),%es:(�i)  
  26. c100003e:       8b 35 08 9c 73 01       mov    0x1739c08,%esi  
  27. c1000044:       21 f6                   and    %esi,%esi  
  28. c1000046:       74 0c                   je     c1000054 <_text+0x54>  
  29. c1000048:       bf 00 73 73 01          mov    $0x1737300,�i  
  30. c100004d:       b9 00 02 00 00          mov    $0x200,�x  
  31. c1000052:       f3 a5                   rep movsl %ds:(%esi),%es:(�i)  
  32. c1000054:       66 81 3d e6 9b 73 01    cmpw   $0x207,0x1739be6  
  33. c100005b:       07 02  
  34. c100005d:       72 1c                   jb     c100007b   
  35. c100005f:       a1 1c 9c 73 01          mov    0x1739c1c,�x  
  36. c1000064:       3d 04 00 00 00          cmp    $0x4,�x  
  37. c1000069:       73 0e                   jae    c1000079   
  38. c100006b:       8b 04 85 c0 72 73 01    mov    0x17372c0(,�x,4),�x  
  39. c1000072:       2d 00 00 00 c0          sub    $0xc0000000,�x  
  40. c1000077:       ff e0                   jmp    *�x  
  41.   
  42.                ..................................................  






下面开始详细介绍Oops信息:


[plain]  view plain copy print ?
  1. BUG: unable to handle kernel NULL pointer dereference at (null)  

这是Oops信息的字符串说明,说明我们访问了NULL指针



[plain]  view plain copy print ?
  1. IP: [] i2c_init+0x9/0x63  

表示内核错误处的ip指针,在vmlinux.dis中搜索“c172f60b”,找到如下:

[plain]  view plain copy print ?
  1. c172f5fe:       5e                      pop    %esi  
  2. c172f5ff:       5f                      pop    �i  
  3. c172f600:       5d                      pop    �p  
  4. c172f601:       c3                      ret  
  5.   
  6. c172f602  
  7. c172f602:       55                      push   �p  
  8. c172f603:       b8 20 c0 6d c1          mov    $0xc16dc020,�x  
  9. c172f608:       89 e5                   mov    %esp,�p  
  10. c172f60a:       53                      push   �x  
  11. c172f60b:       c7 05 00 00 00 00 cd    movl   $0xabcd,0x0  
  12. c172f612:       ab 00 00  
  13. c172f615:       e8 c6 92 bd ff          call   c13088e0   
  14. c172f61a:       85 c0                   test   �x,�x  
  15. c172f61c:       89 c3                   mov    �x,�x  
  16. c172f61e:       75 40                   jne    c172f660   
  17. c172f620:       b8 67 ee 63 c1          mov    $0xc163ee67,�x  
  18. c172f625:       e8 36 ab bd ff          call   c130a160   
  19. c172f62a:       85 c0                   test   �x,�x  
  20. c172f62c:       a3 d4 76 83 c1          mov    �x,0xc18376d4  
  21. c172f631:       74 1e                   je     c172f651   
这正好是在i2c_init函数中。



[plain]  view plain copy print ?
  1. i2c_init+0x9/0x63  
表示出错的是在i2c_init函数的起始地址(0xc172f602)偏移0x9的位置,而i2c_init函数的大小为0x63个字节,出错处的ip=c172f60b,正好等于0xc172f602+0x9



[plain]  view plain copy print ?
  1. Pid:  

发生错误的进程ID



[plain]  view plain copy print ?
  1.    0.992003] EIP: 0060:[] EFLAGS: 00010246 CPU:                     
  2.    0.992003] EIP is at i2c_init+0x9/0x63                                        
  3.    0.992003] EAX: c16dc020 EBX: c1785e34 ECX: 00000000 EDX: 00000000            
  4.    0.992003] ESI: c16fe164 EDI: 00000000 EBP: df071f98 ESP: df071f94            
  5.    0.992003]  DS: 007b ES: 007b FS: 00d8 GS: 00e0 SS: 0068                      
  6.    0.992003] Process swapper (pid: 1, ti=df070000 task=df068000 task.ti=df070)  

发生错误时的各个寄存器的值,其中的CPU: 0表示发生错误的CPU编号,对于单处理器系统来说,编号为0



[plain]  view plain copy print ?
  1.    1.240004] Call Trace:  
  2.    1.240004]  [] do_one_initcall+0x32/0x1a0  
  3.    1.240004]  [] i2c_init+0x0/0x63  
  4.    1.240004]  [] kernel_init+0x12d/0x183  
  5.    1.240004]  [] kernel_init+0x0/0x183  
  6.    1.240004]  [] kernel_thread_helper+0x7/0x10  
发生错误时的堆栈调用,最下面的是最上层的调用




[plain]  view plain copy print ?
  1. Code: 89 18 83 7d ec 00 0f 85 64 ff ff ff 31 db b8 00 c0 6d c1 e8  
出错指令附近的指令的机器码


利用上面这些信息,我们就可以很快的找到错误的位置啦~~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值