定位linux 内核oops具体代码的简便方法

通常是使用objdump对文件反汇编,然后去查找对应错误,下面介绍两种更简单的方法:

方法一:

假如我们要查看0xffffffff8124d1f9地址对应的是内核中哪个文件哪一条代码,可以按照如下方法来做:

~/crosstools/x86_64_gcc6.2.0_glibc2.24.0/bin/x86_64-pc-linux-gnu-addr2line -e vmlinux -a ffffffff8124d1f9

方法二:
启动一个完好的内核,然后在启动的内核中导入 上次发生oops的内核镜像vmlinux 和 gdb 工具到当前目录下。

假设上次发生oops时pc指针在0x8025a898,然后执行如下命令:

# gdb vmlinux

# (gdb) b*0x8025a898

这样就可以看到出现oops时出现在内核源码的哪个文件、哪一行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值