反汇编调试之分析OOPS

反汇编调试之分析OOPShttps://mp.weixin.qq.com/s?__biz=Mzg3NDkwMjc2NA==&mid=2247483761&idx=1&sn=cda02350108ce70be6c074e8cee26527&chksm=cec8e4f2f9bf6de40af22057d5a953009671826360967667dcf05de822ddc3045fb5e8d6e1c6#rd

1 oops信息

[    3.420368] --- create_oops_info_init --- 11 ---
[    3.425055] Unable to handle kernel NULL pointer dereference at virtual address 00000000
[    3.433155] pgd = 80004000
[    3.435966] [00000000] *pgd=00000000
[    3.439575] Internal error: Oops: 805 [#1] PREEMPT SMP ARM
[    3.445067] Modules linked in:
[    3.448152] CPU: 0 PID: 1 Comm: swapper/0 Not tainted 4.1.15-gea6003fd-dirty #5
[    3.455467] Hardware name: Freescale i.MX6 Quad/DualLite (Device Tree)
[    3.462002] task: d8070000 ti: d8074000 task.ti: d8074000
[3.467416] PC is at create_oops_info_init+0x20/0x28 内核崩溃时,PC所指向的地址为create_oops_info_init函数地址加0x20
[3.472390] LR is at create_oops_info_init+0x1c/0x28 指示函数崩溃时,当前的链接地址
[    3.477366] pc : [<8062c44c>]    lr : [<8062c448>]    psr: 40000113
[    3.477366] sp : d8075f08  ip : 00000000  fp : 00000000
[    3.488849] r10: 80bcc394  r9 : 80bbf89c  r8 : 00000000
[    3.494081] r7 : 8062c42c  r6 : d86c3f40  r5 : 80bdc860  r4 : 80bdc860
[    3.500614] r3 : 00000000  r2 : 00200000  r1 : 00000000  r0 : 00000000
[    3.507150] Flags: nZcv  IRQs on  FIQs on  Mode SVC_32  ISA ARM  Segment kernel
[    3.514466] Control: 10c53c7d  Table: 1000404a  DAC: 00000015
[    3.520218] Process swapper/0 (pid: 1, stack limit = 0xd8074210)
[    3.526232] Stack: (0xd8075f08 to 0xd8076000)
[    3.530599] 5f00:                   80bdc860 80009718 80bbf878 8014094c 00000000 d811a180
[    3.538786] 5f20: 00000000 80be45a8 60000113 00000000 ef7ff96a ef7ff968 80854da4 8004d56c
[    3.546974] 5f40: 00000000 80aa83a4 00000006 00000006 80be4590 0000014d 00000006 80c52000
[    3.555161] 5f60: 0000014d 00000006 80c52000 80c52000 80bbf894 80b64dbc 00000006 00000006
[    3.563348] 5f80: 80b64594 80051c2c 00000000 8081cd14 00000000 00000000 00000000 00000000
[    3.571535] 5fa0: 00000000 8081cd1c 00000000 8000f528 00000000 00000000 00000000 00000000
[    3.579721] 5fc0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
[    3.587909] 5fe0: 00000000 00000000 00000000 00000000 00000013 00000000 e33d3fbc eeb40a4c
[    3.596111] [<8062c44c>] (create_oops_info_init) from [<80009718>] (do_one_initcall+0x8c/0x1d4)
[    3.604831] [<80009718>] (do_one_initcall) from [<80b64dbc>] (kernel_init_freeable+0x144/0x1e4)
[    3.613550] [<80b64dbc>] (kernel_init_freeable) from [<8081cd1c>] (kernel_init+0x8/0xe8)
[    3.621660] [<8081cd1c>] (kernel_init) from [<8000f528>] (ret_from_fork+0x14/0x2c)
[    3.629242] Code: e3a0200b e34800ad eb07ca5a e3a00000 (e5c00000) 
[    3.635430] ---[ end trace 02e4f3a9d5559063 ]---
[    3.640076] Kernel panic - not syncing: Attempted to kill init! exitcode=0x0000000b
[    3.640076] 
[    3.649227] CPU1: stopping
[    3.651953] CPU: 1 PID: 0 Comm: swapper/1 Tainted: G      D         4.1.15-gea6003fd-dirty #5
[    3.660484] Hardware name: Freescale i.MX6 Quad/DualLite (Device Tree)
[    3.667041] [<80015d78>] (unwind_backtrace) from [<8001271c>] (show_stack+0x10/0x14)
[    3.674805] [<8001271c>] (show_stack) from [<80820e50>] (dump_stack+0x84/0xc4)
[    3.682044] [<80820e50>] (dump_stack) from [<80014c80>] (handle_IPI+0x178/0x18c)
[    3.689454] [<80014c80>] (handle_IPI) from [<80009480>] (gic_handle_irq+0x58/0x5c)
[    3.697035] [<80009480>] (gic_handle_irq) from [<80013200>] (__irq_svc+0x40/0x74)
[    3.704524] Exception stack(0xd8097f78 to 0xd8097fc0)
[    3.709584] 7f60:                                                       00000001 00000000
[    3.717774] 7f80: 00000000 8001f4e0 d8096000 80bd59e4 8082b8bc 00000000 00000000 d8097fc8
[    3.725962] 7fa0: 00000001 00000000 01000000 d8097fc0 8000ff64 8000ff68 60000113 ffffffff
[    3.734151] [<80013200>] (__irq_svc) from [<8000ff68>] (arch_cpu_idle+0x38/0x3c)
[    3.741567] [<8000ff68>] (arch_cpu_idle) from [<80065138>] (cpu_startup_entry+0x288/0x320)
[    3.749846] [<80065138>] (cpu_startup_entry) from [<1000952c>] (0x1000952c)
[    3.756820] ---[ end Kernel panic - not syncing: Attempted to kill init! exitcode=0x0000000b

产生oops的源码

#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/kernel.h>
#include <linux/init.h>
#include <linux/delay.h>


static int create_oops_info_init(void)
{
        char *tp = NULL;
        printk("--- %s --- %d ---\n", __FUNCTION__, __LINE__);
        *tp = 0;
        return 0;
}


static void create_oops_info_exit(void)
{
        printk("--- %s --- %d ---\n", __FUNCTION__, __LINE__);
        return;
}


module_init(create_oops_info_init);
module_exit(create_oops_info_exit);


MODULE_DESCRIPTION("Test by HuSiZhuLuanXiang. Create the oops info!");
MODULE_AUTHOR("HuSiZhuLuanXiang");
MODULE_LICENSE("GPL");

3 源码反汇编

-> cat objdump.sh 

if [ $# -ne 2 ]; then
echo "Usgae: "
echo "./objdump <file.o> <output file>"
exit 1;
fi

export PATH=$PATH:<path>
arm-poky-linux-gnueabi-objdump  -S -j .text $1 > $2

-> ./objdump.sh create_oops_info.o create_oops_info.s

 create_oops_info.o:     file format elf32-littlearm
Disassembly of section .text:

00000000 <create_oops_info_init>:
   0:  e3001000   movw  r1, #0      
   4:  e3000000   movw  r0, #0      
   8:  e92d4010   push  {r4, lr}    
   c:  e3401000   movt  r1, #0      
  10:  e3a0200b   mov  r2, #11      
  14:  e3400000   movt  r0, #0      
  18:  ebfffffe   bl  0 <printk>
  1c:  e3a00000   mov  r0, #0       /* r0 = 0 */
  20:  e5c00000   strb  r0, [r0]     /* r0的值为0,把r0的值存储到r0的值所指向的内存空间 */ 
  24:  e8bd8010   pop  {r4, pc}

00000028 <create_oops_info_exit>:
  28:  e3000000   movw  r0, #0
  2c:  e3a02014   mov  r2, #20
  30:  e3400000   movt  r0, #0
  34:  e59f1000   ldr  r1, [pc]  ; 3c <create_oops_info_exit+0x14>
  38:  eafffffe   b  0 <printk>
  3c:  00000018   .word  0x00000018

4 结束语

希望本文可以帮助到大家!

欢迎大家通过后台与我交流学习心得,水平有限,如有错漏的地方请不吝指出,谢谢!

<think>好的,我现在需要帮助用户解决关于如何对vmlinux进行反汇编以生成ko文件的问题。首先,我需要仔细理解用户的需求。用户提到“vmlinux反汇编生成ko文件”,这可能有些混淆,因为vmlinux是内核镜像文件,而.ko文件是内核模块。通常,反汇编是将可执行文件转换为汇编代码,而生成.ko文件需要编译源代码,而不是反汇编。不过,用户可能是在遇到内核或模块崩溃时,希望通过反汇编vmlinux分析问题,比如在调试oops信息时使用反汇编来跟踪堆栈。 接下来,我需要回顾用户提供的引用内容。引用[1]、[2]、[3]、[4]都提到了使用arm-linux-objdump或类似的工具来反汇编vmlinux或.ko文件,生成.dis或.dump文件。例如,引用[1]中的命令是arm-linux-objdump -D xxx.ko > xxx.dis,而引用[3]也使用了类似的命令。用户可能误解了反汇编和生成.ko的关系,但实际需求可能是如何通过反汇编来辅助调试内核模块的错误。 用户的问题可能涉及两个部分:一是如何反汇编vmlinux,二是如何生成或分析.ko文件。但根据引用内容,生成.ko文件通常是通过编译源代码,而不是反汇编。因此,正确的步骤应该是使用objdump工具对已有的vmlinux或.ko文件进行反汇编,生成汇编代码,以便分析问题。 接下来,我需要整理出具体的步骤。首先,确认工具链的路径,如引用[1]和[3]中提到的arm-linux-objdump路径。然后,使用正确的命令对vmlinux进行反汇编,例如arm-linux-objdump -D vmlinux > vmlinux.dis。对于.ko文件,同样使用objdump工具,如arm-linux-objdump -D module.ko > module.dis。 另外,引用[2]提到使用-g参数编译以保留调试信息,这样反汇编时会有更多符号信息,但生成的文件会很大。这可能对用户有帮助,尤其是在需要符号信息进行调试的情况下。此外,引用[4]提到使用crash工具分析dump文件,这可能是在系统崩溃后分析vmcore,结合vmlinux的符号信息。 用户可能需要的是如何结合反汇编结果和调试信息来定位问题,比如在oops日志中找到出错的地址,然后在反汇编文件中查找对应的代码位置。这需要将地址与反汇编代码中的符号对应起来,可能需要addr2line工具的帮助,如引用[3]中的路径示例。 总结来说,用户的真实需求可能是如何通过反汇编vmlinux和.ko文件来调试内核或模块的问题,而不是直接生成.ko文件。因此,回答应该指导用户正确使用objdump工具进行反汇编,并解释如何利用生成的.dis文件进行调试分析,同时提到相关的注意事项,比如工具链的选择、调试符号的重要性,以及如何结合崩溃日志进行地址解析。 最后,生成相关问题需要考虑用户可能的后续需求,比如如何处理反汇编后的文件、如何优化调试过程,或者常见的错误及解决方法。例如,用户可能遇到工具链不匹配的问题,或者反汇编文件过大的问题,因此相关问题可以围绕这些潜在问题展开。</think>### 分步解答:如何对vmlinux和内核模块进行反汇编分析 #### 1. 工具选择与基本命令 - **核心工具**:使用`arm-linux-objdump`或`objdump`(根据架构选择,如x86平台用`objdump`)进行反汇编。 - **反汇编vmlinux**: ```bash arm-linux-objdump -D vmlinux > vmlinux.dis # ARM架构示例[^1][^3] ``` - **反汇编.ko文件**: ```bash arm-linux-objdump -D module.ko > module.dis # 驱动模块示例[^1][^3] ``` #### 2. 关键注意事项 - **工具链匹配**:必须使用与编译内核或模块时相同的交叉编译工具链(如`arm-linux-objdump`用于ARM架构内核)[^1][^3]。 - **调试符号**:编译时需添加`-g`选项保留调试信息,反汇编结果会包含源代码与汇编的对应关系: ```bash make CFLAGS="-g" # 编译时保留调试符号[^2] ``` 反汇编后可通过地址定位具体代码行(需结合`addr2line`工具): ```bash arm-linux-addr2line -e vmlinux 0xc0123456 # 解析地址对应的代码位置[^3] ``` #### 3. 典型应用场景 - **调试内核崩溃(Oops日志)**: 1. 从Oops日志中获取崩溃地址(如`PC: [<c0123456>]`)。 2. 在反汇编文件中搜索`c0123456`,找到对应的汇编代码段。 3. 结合源码和汇编逻辑分析崩溃原因[^1][^4]。 - **验证代码逻辑**: 检查反汇编后的指令是否符合预期,例如: ```assembly c0123456: e1a00000 nop ; (mov r0, r0) c012345a: e12fff1e bx lr ``` #### 4. 性能与存储优化 - **分块反汇编**:若反汇编文件过大(如超过500MB[^2]),可针对特定段操作: ```bash arm-linux-objdump -D -j .text vmlinux > vmlinux_text.dis # 仅反汇编代码段 ``` - **并行处理**:使用`split`分割文件后并行分析。 #### 5. 完整操作流程示例 ```bash # 1. 编译内核时保留调试信息 make menuconfig # 确保开启CONFIG_DEBUG_INFO make -j4 # 2. 反汇编vmlinux arm-linux-objdump -D vmlinux > vmlinux.dis # 3. 解析Oops日志中的地址 grep "PC" /var/log/messages # 示例输出:PC: [<c0123456>] arm-linux-addr2line -e vmlinux c0123456 # 输出:/kernel/sched.c:123 # 4. 在反汇编文件中定位 grep -n "c0123456" vmlinux.dis # 定位到具体汇编行 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值