从事kernel底层研发工作,最基础的调试工具就是仿真器,仿真器功能非常强大,可以让研发人员很容易的查看内存、查看函数调用栈、查看内存属性、查看当前寄存器值、设置函数断点、设置内存读写断点等等,那么在没有仿真器的情况下,同样也有很多问题定位手段:
内存被踩
1)kasan:Kasan 是 Kernel Address Sanitizer 的缩写,它是一个动态检测内存错误的工具,主要功能是检查内存越界访问和使用已释放的内存问题。使用方法可参考https://cloud.tencent.com/developer/article/1518011
说明:kasan带有一定的局限性,如果并不是越界和use-after-free的问题导致,则无法检查出来。适用于固定位置踩和飞踩等问题。
2)将被踩地址属性改为只读(只适用于当前CPU自己代码踩自己内存,如果是被其他子系统踩,则需要通过其他手段)
用户态可使用mprotect函数,:https://blog.youkuaiyun.com/Roland_Sun/article/details/33728955
内核态可通过set_memory_ro/set_memory_rw函数来设置目标内存属性
查看调用栈
在kernel的dump_stack.c文件中,有一个dump_stack的函数,该函数可把函数调用栈打印出来,因此在需要查看函数调用栈的地方调用该函数以达到查看目的,还有WARN系列函数
异常时主动复位
此处方法较多,有BUG()、BUG_ON(condition)、panic()、kernel_restart()等
持续更新。。。。。
本文探讨了在kernel底层研发中,没有仿真器的情况下如何定位内存错误和查看调用栈。内容包括Kasan动态检测内存错误、设置内存属性为只读、利用dump_stack函数追踪调用栈、异常处理技巧等实用方法。
1319

被折叠的 条评论
为什么被折叠?



