从事kernel底层研发工作,最基础的调试工具就是仿真器,仿真器功能非常强大,可以让研发人员很容易的查看内存、查看函数调用栈、查看内存属性、查看当前寄存器值、设置函数断点、设置内存读写断点等等,那么在没有仿真器的情况下,同样也有很多问题定位手段:
内存被踩
1)kasan:Kasan 是 Kernel Address Sanitizer 的缩写,它是一个动态检测内存错误的工具,主要功能是检查内存越界访问和使用已释放的内存问题。使用方法可参考https://cloud.tencent.com/developer/article/1518011
说明:kasan带有一定的局限性,如果并不是越界和use-after-free的问题导致,则无法检查出来。适用于固定位置踩和飞踩等问题。
2)将被踩地址属性改为只读(只适用于当前CPU自己代码踩自己内存,如果是被其他子系统踩,则需要通过其他手段)
用户态可使用mprotect函数,: