Linux内核调试、驱动开发与标准概述
1. 内核Oops追踪与函数定位
在分析内核问题时,常常会遇到Oops信息。例如以下代码片段:
Code: c014404c <proc_lookup+58/e0> c: 66 8b 4b 02 movw
0x2(%ebx),%cx
Code: c0144050 <proc_lookup+5c/e0> 10: 3b 4e 44 cmpl
0x44(%esi),%ecx
Code: c0144053 <proc_lookup+5f/e0> 13: 75 00 jne 15
<_EIP+0x15> c0144055 <proc_lookup+61/e0>
要将这些地址解析为函数名, ksymoops 需要运行内核的适当系统映射文件。在构建内核时,更新后的 System.map 文件会被放置在 /usr/src/linux/ 目录下。不过,该文件仅包含编译进内核的文件条目,因为它无法预知后续模块的加载位置。若要获取模块化代码的位置,可在加载模块时使用 insmod -m 参数。导出的符号会显示在 /proc/ksyms 中。
调用跟踪信息按照 <function_na
超级会员免费看
订阅专栏 解锁全文
791

被折叠的 条评论
为什么被折叠?



