嵌入式 linux下利用backtrace追蹤函數調用堆棧以及定位段錯誤
一般察看函數運作時堆棧的方法是使用GDB(bt指令)之類的外部調試器,但是,有些時候為了分析程式的BUG,(主要針對長時間運作程式的分析),在程式出錯時列印出函數的調用堆棧是非常有用的。
在glibc頭檔案"execinfo.h"中聲明了三個函數用于擷取目前線程的函數調用堆棧。
[cpp] view plaincopy
- int backtrace(void **buffer,int size)
[cpp] view plain copy
- <span style="font-size:12px;">int backtrace(void **buffer,int size)</span>
該函數用于擷取目前線程的調用堆棧,擷取的資訊将會被存放在buffer中,它是一個指針清單。參數 size 用來指定buffer中可以儲存多少個void* 元素。函數傳回值是實際擷取的指針個數,最大不超過size大小
在buffer中的指針實際是從堆棧中擷取的傳回位址,每一個堆棧架構有一個傳回位址
注意:某些編譯器的優化選項對擷取正确的調用堆棧有幹擾,另外内聯函數沒有堆棧架構;删除架構指針也會導緻無法正确解析堆棧内容
- char ** backtrace_symbols (void *const *buffer, int size)
- <span style="font-size:12px;">char ** backtrace_symbols (void *const *buffer, int size)</span>
backtrace_symbols将從backtrace函數擷取的資訊轉化為一個字元串數組. 參數buffer應該是從backtrace函數擷取的指針數組,size是該數組中的元素個數(backtrace的傳回值)
函數傳回值是一個指向字元串數組的指針,它的大小同buffer相同.每個字元串包含了一個相對于buffer中對應元素的可列印資訊.它包括函數名,函數的偏移位址,和實際的傳回位址
現在,隻有使用ELF二進制格式的程式才能擷取函數名稱和偏移位址.在其他系統,隻有16進制的傳回位址能被擷取.另外,你可能需要傳遞相應的符号給連結器,以能支援函數名功能(比如,在使用GNU ld連結器的系統中,你需要傳遞(-rdynamic), -rdynamic可用來通知連結器将所有符号添加到動态符号表中,如果你的連結器支援-rdynamic的話,建議将其加上!)
該函數的傳回值是通過malloc函數申請的空間,是以調用者必須使用free函數來釋放指針.
注意:如果不能為字元串擷取足夠的空間函數的傳回值将會為NULL
- void backtrace_symbols_fd (void *const *buffer, int size, int fd)
- <span style="font-size:12px;">void backtrace_symbols_fd (void *const *buffer, int size, int fd)</span>
backtrace_symbols_fd與backtrace_symbols 函數具有相同的功能,不同的是它不會給調用者傳回字元串數組,而是将結果寫入檔案描述符為fd的檔案中,每個函數對應一行.它不需要調用malloc函數,是以适用于有可能調用該函數會失敗的情況
下面是glibc中的執行個體(稍有修改):
- #include <execinfo.h>
- #include <stdio.h>
- #include <stdlib.h>
- /* Obtain a backtrace and print it to @code{stdout}. */
- void print_trace (void)
- {
- void *array[10];
- size_t size;
- char **strings;
- size_t i;
- size = backtrace (array, 10);
- strings = backtrace_symbols (array, size);
- if (NULL == strings)
- {
- perror("backtrace_synbols");
- Exit(EXIT_FAILURE);
- }
- printf ("Obtained %zd stack frames.\n", size);
- for (i = 0; i < size; i++)
- printf ("%s\n", strings[i]);
- free (strings);
- strings = NULL;
- }
- /* A dummy function to make the backtrace more interesting. */
- void dummy_function (void)
- print_trace ();
- int main (int argc, char *argv[])
- dummy_function ();
- return 0;
- <span style="font-size:12px;">#include <execinfo.h>
- #include <stdio.h>
- #include <stdlib.h>
- }</span>
輸出如下:
- Obtained 4 stack frames.
- ./execinfo() [0x80484dd]
- ./execinfo() [0x8048549]
- ./execinfo() [0x8048556]
- /lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3) [0x70a113]
- <span style="font-size:12px;">Obtained 4 stack frames.
- </span>
我們還可以利用這backtrace來定位段錯誤位置。
通常情況系,程式發生段錯誤時系統會發送SIGSEGV信号給程式,預設處理是退出函數。我們可以使用 signal(SIGSEGV, &your_function);函數來接管SIGSEGV信号的處理,程式在發生段錯誤後,自動調用我們準備好的函數,進而在那個函數裡來擷取目前函數調用棧。
舉例如下:
- #include <stddef.h>
- #include <signal.h>
- void dump(int signo)
- void *buffer[30] = {0};
- char **strings = NULL;
- size_t i = 0;
- size = backtrace(buffer, 30);
- fprintf(stdout, "Obtained %zd stack frames.nm\n", size);
- strings = backtrace_symbols(buffer, size);
- if (strings == NULL)
- perror("backtrace_symbols.");
- exit(EXIT_FAILURE);
- fprintf(stdout, "%s\n", strings[i]);
- free(strings);
- strings = NULL;
- exit(0);
- void func_c()
- *((volatile char *)0x0) = 0x9999;
- void func_b()
- func_c();
- void func_a()
- func_b();
- int main(int argc, const char *argv[])
- if (signal(SIGSEGV, dump) == SIG_ERR)
- perror("can't catch SIGSEGV");
- func_a();
- <span style="font-size:12px;">#include <stdio.h>
- #include <stddef.h>
- #include <execinfo.h>
- #include <signal.h>
編譯程式:
gcc -g -rdynamic test.c -o test; ./test
- Obtained6stackframes.nm
- ./backstrace_debug(dump+0x45)[0x80487c9]
- [0x468400]
- ./backstrace_debug(func_b+0x8)[0x804888c]
- ./backstrace_debug(func_a+0x8)[0x8048896]
- ./backstrace_debug(main+0x33)[0x80488cb]
- /lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3)[0x129113]
- <span style="font-size:12px;">Obtained6stackframes.nm
- /lib/i386-linux-gnu/libc.so.6(__libc_start_main+0xf3)[0x129113]</span>
(這裡有個疑問: 多次運作的結果是/lib/i368-linux-gnu/libc.so.6和[0x468400]的傳回位址是變化的,但不變的是後三位, 不知道為什麼)
接着:
objdump -d test > test.s
在test.s中搜尋804888c如下:
- 8048884 <func_b>:
- 8048884: 55 push %ebp
- 8048885: 89 e5 mov %esp, %ebp
- 8048887: e8 eb ff ff ff call 8048877 <func_c>
- 804888c: 5d pop %ebp
- 804888d: c3 ret
- <span style="font-size:12px;">8048884 <func_b>:
- 804888d: c3 ret</span>
其中80488c時調用(call 8048877)C函數後的位址,雖然并沒有直接定位到C函數,通過彙編代碼, 基本可以推出是C函數出問題了(pop指令不會導緻段錯誤的)。
我們也可以通過addr2line來檢視
- addr2line 0x804888c -e backstrace_debug -f
- <span style="font-size:12px;">addr2line 0x804888c -e backstrace_debug -f</span>
輸出:
- func_b
- /home/astrol/c/backstrace_debug.c:57
- <span style="font-size:12px;">func_b
以下是簡單的backtrace原理實作:
- #include <string.h>
- #define LEN 4
- #define FILENAME "stack"
- int backtrace(void **buffer, int size)
- int i = 0;
- unsigned long int reg_eip = 0;
- unsigned long int reg_ebp = 0;
- char cmd[size][64];
- memset(cmd, 0, size * 64);
- __asm__ volatile (
- /* get current EBP */
- "movl %%ebp, %0 \n\t"
- :"=r"(reg_ebp) /* output register */
- : /* input register */
- :"memory" /* cloberred register */
- );
- reg_eip = *(unsigned long int *)(reg_ebp + 4);
- reg_ebp = *(unsigned long int *)(reg_ebp);
- buffer[i] = (void *)reg_eip;
- fprintf(stderr, "%p -> ", buffer[i]);
- sprintf(cmd[i], "addr2line %p -e ", buffer[i]);
- strncat(cmd[i], FILENAME" -f", strlen(FILENAME)+3);
- system(cmd[i]);
- puts("");
- return size;
- static void test2(void)
- void *buffer[LEN] = {0};
- backtrace(buffer, LEN);
- return;
- static void test1(void)
- test2();
- static void test(void)
- test1();
- test();