Linux内核调试方法总结之Call Trace

本文详细解析了Linux系统中内核态与用户态的Calltrace机制,包括bug、oops和panic三种内核错误处理方式,以及用户程序在崩溃时如何利用信号进行Calltrace,帮助开发者深入理解Linux系统错误诊断流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

come from : https://www.cnblogs.com/justin-y-lin/p/5424488.html

内核态call trace

内核态有三种出错情况,分别是bug, oops和panic。

bug属于轻微错误,比如在spin_lock期间调用了sleep,导致潜在的死锁问题,等等。

oops代表某一用户进程出现错误,需要杀死用户进程。这时如果用户进程占用了某些信号锁,这些信号锁将永远不会得到释放,就会导致系统潜在的不稳定性。注意oops本身不会导致系统crash,只有打开panic on oops选项才会触发panic导致系统crash。

panic是严重错误,代表整个系统崩溃。

 

oops

Linux oops时,会进入traps.c中的die函数。

int die(const char *str, struct pt_regs *regs, long err)

       ... ...

       show_regs(regs);

 

void show_regs(struct pt_regs * regs)函数中,会调用show_stack函数,这个函数会打印系统的内核态堆栈。具体原理为:

       从寄存器里找到当前栈,在栈指针里会有上一级调用函数的栈指针,根据这个指针回溯到上一级的栈,依次类推。

       在powerpc的EABI标准中,当前栈的栈底(注意是栈底,不是栈顶,即Frame Header的地址)指针保存在寄存器GPR1中。在GPR1指向的栈空间,第一个DWORD为上一级调用函数的Frame Header指针(Back Chain Word),第二个DWORD是当前函数在上一级函数中的返回地址(LR Save Word)。通过此种方式一级级向上回溯,完成整个call dump。除了这种方法,内建函数__builtin_frame_address函数理论上也应该能用,虽然在内核中没有见到。(2.6.29的 ftrace模块用到了__builtin_return_address函数)。

 

show_regs函数在call trace的时候,只是用printk打印了一下栈中的信息。如果当前系统没有终端,那就需要修改内核,把这些栈信息根据需求保存到其它地方。

例如,可以在系统的flash中开出一块空间专门用于打印信息的保存。然后,写一个内核模块,再在die函数中加一个回调函数。这样,每当回调函数 被调用,就通知自定义的内核模块,在模块中可以把调用栈还有其它感兴趣的信息保存到那块专用flash空间中去。这里有一点需要注意的是,oops时内核 可能不稳定,所以为了确保信息能被正确写入flash,在写flash的函数中尽量不要用中断,而用轮循的方式。另外信号量、sleep等可能导致阻塞的 函数也不要使用。

此外,由于oops时系统还在运行,所以可以发一个消息(信号,netlink等)到用户空间,通知用户空间做一些信息收集工作。

 

panic

panic时,Linux处于更最严重的错误状态,标志着整个系统不可用,即中断、进程调度等都已经停止,但栈还没被破坏。所以,oops中的栈回溯理论上还是能用。printk函数中因为没有阻塞,也还是能够使用。

 

 

用户态call trace

用户程序可以在以下情形call trace,以方便调试:

1) 程序崩溃时,都会收到一个信号。Linux系统接收到某些信号时会自动打印call trace。

2) 在用户程序中添加检查点,类似于assert机制,如果检查点的条件不满足,就执行call trace。

用户态的call trace与内核态相同,同样满足EABI标准,原理如下:

在GNU标准中,有一个内建函数__builtin_frame_address。这个函数可以返回当前执行上下文的栈底(Frame Header)指针(同时也是指向Back Chain Word的指针),通过这个指针得到当前调用栈。而这个调用栈中,会有上一级调用函数的栈底指针,通过这个指针再回溯到上一级的调用栈。以此类推完成整个 call dump过程。

得到函数的地址后,可以通过符号表得到函数名字。如果是动态库中定义的函数,还可以通过扩展函数dladdr得到这个函数的动态库信息。

Call trace是指在程序运行过程中,记录下函数调用的顺序和位置的一种技术。当程序发生错误或异常时,通过Call trace可以追踪到错误发生的位置和调用链。\[2\] Call trace通常以一系列函数调用的形式呈现,每个函数调用都会显示函数的地址和偏移量。通过分析Call trace,可以确定错误发生的原因和路径。在Linux系统中,当发生严重错误(如panic)时,系统会记录Call trace信息,以便进行故障排查和分析。\[3\] Call trace可以通过使用内建函数__builtin_frame_address来获取当前执行上下文的栈底指针,然后通过回溯调用栈来获取上一级调用函数的栈底指针,以此类推完成整个Call trace过程。\[1\] #### 引用[.reference_title] - *1* *3* [Linux内核调试方法总结之Call Trace](https://blog.youkuaiyun.com/zmjames2000/article/details/88389586)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [linux内核模块call trace格式解析](https://blog.youkuaiyun.com/jinking01/article/details/106234989)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值