Chinaunix首页 | 论坛 | 博客
  • 博客访问: 187192
  • 博文数量: 76
  • 博客积分: 2510
  • 博客等级: 少校
  • 技术积分: 831
  • 用 户 组: 普通用户
  • 注册时间: 2007-12-31 00:52
文章分类

全部博文(76)

文章存档

2010年(58)

2009年(18)

我的朋友

分类:

2010-02-27 21:33:01

kernel panic Call Tree 分析方法


================================================================================
from:
--------------------------------------------------------------------------------
google了一下,感觉网上相关的信息都很少
很多都是2.4内核的了
panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
call trace中函数名后出现的地址信息代表什么,怎么使用呢?
谢谢
例如
[] balloon_process+0x5c/0xba [xen_balloon]
================================================================================
请问system.map在哪里?另外,系统挂掉有时候很大可能是module有问题,这个在system.map应该没有了吧,怎么看呢?
2008/6/5 Alec Zhou :
>[i] 你可以在System.map里查
[/i]>[i] 或者把内核符号表加上。
[/i]>[i]
[/i]>[i] Alec
[/i]>[i] -----Original Message-----
[/i]>[i] From:
[url=]linux-kernel- bounces在zh-kernel.org[/url]
[mailto:
[/i]>[i]
[url=]linux-kernel- bounces在zh-kernel.org[/url]
] On Behalf Of wu shi
[/i]>[i] Sent: Thursday, June 05, 2008 11:03 AM
[/i]>[i] To:
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i] Subject: kernel panic信息的分析方法
[/i]>[i]
[/i]>[i] google了一下,感觉网上相关的信息都很少
[/i]>[i] 很多都是2.4内核的了
[/i]>[i] panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
[/i]>[i] call trace中函数名后出现的地址信息代表什么,怎么使用呢?
[/i]>[i] 谢谢
[/i]>[i] 例如
[/i]>[i] [] balloon_process+0x5c/0xba [xen_balloon]
[/i]>[i] _______________________________________________
[/i]>[i] Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i] Linux 内核开发中文社区:
[url=][/url]
[/i]>[i]
[/i]>[i] _______________________________________________
[/i]>[i] Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i] Linux 内核开发中文社区:
[url=][/url]
[/i]>[i]
[/i]
================================================================================
objdump -Dl 就可以吧?
>[i]System.map是编译内核的时候生成的, 你可以通过打印的函数地址查到相应的函数调用
[/i]>[i]
[/i]>[i]Alec
[/i]>[i]________________________________
[/i]>[i]From: Carl Zhu [mailto:
[url=]carl.zhu在 gmail.com[/url]
]
[/i]>[i]Sent: Thursday, June 05, 2008 11:14 AM
[/i]>[i]To: Alec Zhou
[/i]>[i]Cc: wu shi;
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]Subject: Re: kernel panic信息的分析方法
[/i]>[i]
[/i]>[i]请问system.map在哪里?另外,系统挂掉有时候很大可能是module有问题,这个在system.map应该没有了吧, 怎么看呢?
[/i]>[i]2008/6/5 Alec Zhou >:
[/i]>[i]你可以在System.map里查
[/i]>[i]或者把内核符号表加上。
[/i]>[i]
[/i]>[i]Alec
[/i]>[i]-----Original Message-----
[/i]>[i]From:
[url=]linux-kernel- bounces在zh-kernel.org[/url]
[mailto:
[url=]linux-kernel- bounces在zh-kernel.org[/url]
] On Behalf Of wu shi
[/i]>[i]Sent: Thursday, June 05, 2008 11:03 AM
[/i]>[i]To:
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]Subject: kernel panic信息的分析方法
[/i]>[i]
[/i]>[i]google了一下,感觉网上相关的信息都很少
[/i]>[i]很多都是2.4内核的了
[/i]>[i]panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
[/i]>[i]call trace中函数名后出现的地址信息代表什么,怎么使用呢?
[/i]>[i]谢谢
[/i]>[i]例如
[/i]>[i][] balloon_process+0x5c/0xba [xen_balloon]
[/i]>[i]_______________________________________________
[/i]>[i]Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i]Linux 内核开发中文社区:
[url=][/url]
[/i]>[i]
[/i]>[i]_______________________________________________
[/i]>[i]Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i]Linux 内核开发中文社区:
[url=][/url]
[/i]>[i]
[/i]>[i]_______________________________________________
[/i]>[i]Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i]Linux 内核开发中文社区:
[url=][/url]
[/i]
= = = = = = = = = = = = = = = = = = = =
                       
wanglh
[url=]wanglh在nec- as.nec.com.cn[/url]
2008-06-05
================================================================================
模块的地址应该动态的。
在08-6-5,wanglh  写道:
>[i]
[/i]>[i]
[/i]>[i] objdump -Dl 就可以吧?
[/i]>[i]
[/i]>[i] >System.map是编译内核的时候生成的, 你可以通过打印的函数地址查到相应的函数调用
[/i]>[i] >
[/i]>[i] >Alec
[/i]>[i] >________________________________
[/i]>[i] >From: Carl Zhu [mailto:
[url=]carl.zhu在 gmail.com[/url]
]
[/i]>[i] >Sent: Thursday, June 05, 2008 11:14 AM
[/i]>[i] >To: Alec Zhou
[/i]>[i] >Cc: wu shi;
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i] >Subject: Re: kernel panic信息的分析方法
[/i]>[i] >
[/i]>[i] >请问system.map在哪里?另外,系统挂掉有时候很大可能是module有问题,这个在system.map应该没有了吧,怎么看呢?
[/i]>[i] >2008/6/5 Alec Zhou [i] >>:
[/i]>[i] >你可以在System.map里查
[/i]>[i] >或者把内核符号表加上。
[/i]>[i] >
[/i]>[i] >Alec
[/i]>[i] >-----Original Message-----
[/i]>[i] >From:
[url=]linux-kernel- bounces在zh-kernel.org[/url]
[i]
[url=]linux-kernel- bounces在zh-kernel.org[/url]
> [mailto:
[/i]>[i]
[url=]linux-kernel- bounces在zh-kernel.org[/url]
[i]
[url=]linux-kernel- bounces在zh-kernel.org[/url]
>] On Behalf Of wu shi
[/i]>[i] >Sent: Thursday, June 05, 2008 11:03 AM
[/i]>[i] >To:
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i] >Subject: kernel panic信息的分析方法
[/i]>[i] >
[/i]>[i] >google了一下,感觉网上相关的信息都很少
[/i]>[i] >很多都是2.4内核的了
[/i]>[i] >panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
[/i]>[i] >call trace中函数名后出现的地址信息代表什么,怎么使用呢?
[/i]>[i] >谢谢
[/i]>[i] >例如
[/i]>[i] >[] balloon_process+0x5c/0xba [xen_balloon]
[/i]>[i] >_______________________________________________
[/i]>[i] >Linux 内核开发中文邮件列表
[/i]>[i] >
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i] >
[url=][/url]
[/i]>[i] >Linux 内核开发中文社区:
[url=][/url]
[/i]>[i] >
[/i]>[i] >_______________________________________________
[/i]>[i] >Linux 内核开发中文邮件列表
[/i]>[i] >
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i] >
[url=][/url]
[/i]>[i] >Linux 内核开发中文社区:
[url=][/url]
[/i]>[i] >
[/i]>[i] >_______________________________________________
[/i]>[i] >Linux 内核开发中文邮件列表
[/i]>[i] >
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i] >
[url=][/url]
[/i]>[i] >Linux 内核开发中文社区:
[url=][/url]
[/i]>[i]
[/i]>[i] = = = = = = = = = = = = = = = = = = = =
[/i]>[i]
[/i]>[i] wanglh
[/i]>[i]
[url=]wanglh在nec- as.nec.com.cn[/url]
[/i]>[i] 2008-06-05
[/i]>[i]
[/i]>[i] _______________________________________________
[/i]>[i] Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i] Linux 内核开发中文社区:
[url=][/url]
[/i]
================================================================================
  1)确定出错的函数
  2)确定出错汇编代码行
  3)比较oops中的汇编语句
  4)找到对应的C代码
  5)分析出错的参数
  6)找到C代码中的参数
  ----邮件原件-----
发件人:
[url=]linux-kernel- bounces在zh-kernel.org[/url]
[mailto:
[url=]linux-kernel- bounces在zh-kernel.org[/url]
] 代表 wu shi
发送时间: 2008年6月5日 11:03
收件人:
[url=]Linux-kernel在zh- kernel.org[/url]
主题: kernel panic信息的分析方法
  
  google了一下,感觉网上相关的信息都很少
  很多都是2.4内核的了
  panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
  call trace中函数名后出现的地址信息代表什么,怎么使用呢?
  谢谢
  例如
  [] balloon_process+0x5c/0xba [xen_balloon]
  _______________________________________________
  Linux 内核开发中文邮件列表
  
[url=]Linux-kernel在zh- kernel.org[/url]
  
[url=][/url]
  Linux 内核开发中文社区:
[url=][/url]
================================================================================
wu shi 写道:
>[i] google了一下,感觉网上相关的信息都很少
[/i]>[i] 很多都是2.4内核的了
[/i]>[i] panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
[/i]>[i] call trace中函数名后出现的地址信息代表什么,怎么使用呢?
[/i]>[i] 谢谢
[/i]>[i] 例如
[/i]>[i] [] balloon_process+0x5c/0xba [xen_balloon]
[/i]
符号地址 符号名+相对偏移/符号长度 [模块名]
================================================================================
>[i]google了一下,感觉网上相关的信息都很少
[/i]>[i]很多都是2.4内核的了
[/i]>[i]panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
[/i]>[i]call trace中函数名后出现的地址信息代表什么,怎么使用呢?
[/i]>[i]谢谢
[/i]>[i]例如
[/i]>[i][] balloon_process+0x5c/0xba [xen_balloon]
[/i]0xba是函数的总共的地址空间大小,0x5c是出错地方的便宜地址。
用objdump的结果分析的时候,  balloon_process +0x5c就能找到出错地方的汇编代码.
================================================================================
2008/6/5 wu shi :
>[i] google了一下,感觉网上相关的信息都很少
[/i]>[i] 很多都是2.4内核的了
[/i]>[i] panic后屏幕出现的信息包含寄存器和stack的内容还有call trace
[/i]>[i] call trace中函数名后出现的地址信息代表什么,怎么使用呢?
[/i]>[i] 谢谢
[/i]>[i] 例如
[/i]>[i] [] balloon_process+0x5c/0xba [xen_balloon]
[/i]>[i] _______________________________________________
[/i]>[i] Linux 内核开发中文邮件列表
[/i]>[i]
[url=]Linux-kernel在zh- kernel.org[/url]
[/i]>[i]
[url=][/url]
[/i]>[i] Linux 内核开发中文社区:
[url=][/url]
[/i]
(
来自Linus Torvalds的讨论:
[url]
[url=%5B/url%5D][/url][/url]
又,[url]
[url=%5B/url%5D][/url][/url]
)
        例如这样的一个Oops:
                Oops: 0000 [#1] PREEMPT SMP
                Modules linked in: capidrv kernelcapi isdn slhc ipv6
loop dm_multipath snd_ens1371 gameport snd_rawmidi snd_ac97_codec
ac97_bus snd_seq_dummy snd_seq_oss snd_seq_midi_event snd_seq
snd_seq_device snd_pcm_oss snd_mixer_oss snd_pcm snd_timer snd
parport_pc floppy parport pcnet32 soundcore mii pcspkr snd_page_alloc
ac i2c_piix4 i2c_core button power_supply sr_mod sg cdrom ata_piix
libata dm_snapshot dm_zero dm_mirror dm_mod BusLogic sd_mod scsi_mod
ext3 jbd mbcache uhci_hcd ohci_hcd ehci_hcd
                Pid: 1726, comm: kstopmachine Not tainted (2.6.24-rc3-module #2)
                EIP: 0060:[] EFLAGS: 00010092 CPU: 0
                EIP is at list_del+0xa/0x61
                EAX: e0c3cc04 EBX: 00000020 ECX: 0000000e EDX: dec62000
                ESI: df6e8f08 EDI: 000006bf EBP: dec62fb4 ESP: dec62fa4
                 DS: 007b ES: 007b FS: 00d8 GS: 0000 SS: 0068
                Process kstopmachine (pid: 1726, ti=dec62000
task=df8d2d40 task.ti=dec62000)
                Stack: 000006bf dec62fb4 c04276c7 00000020 dec62fbc
c044ab4c dec62fd0 c045336c
                       df6e8f08 c04532b4 00000000 dec62fe0 c043deb0
c043de75 00000000 00000000
                       c0405cdf df6e8eb4 00000000 00000000 00000000
00000000 00000000
                Call Trace:
                 [] show_trace_log_lvl+0x1a/0x2f
                 [] show_stack_log_lvl+0x9b/0xa3
                 [] show_registers+0xa3/0x1df
                 [] die+0x11f/0x200
                 [] do_page_fault+0x533/0x61a
                 [] error_code+0x72/0x78
                 [] __unlink_module+0xb/0xf
                 [] do_stop+0xb8/0x108
                 [] kthread+0x3b/0x63
                 [] kernel_thread_helper+0x7/0x10
                 =======================
                Code: 6b c0 e8 2e 7e f6 ff e8 d1 16 f2 ff b8 01 00 00
00 e8 aa 1c f4 ff 89 d8 83 c4 10 5b 5d c3 90 90 90 55 89 e5 53 83 ec
0c 8b 48 04  11 39 c2 74 18 89 54 24 08 89 44 24 04 c7 04 24 be 32
6b c0
                EIP: [] list_del+0xa/0x61 SS:ESP 0068:dec62fa4
                note: kstopmachine[1726] exited with preempt_count 1
        1, 有自己编译的vmlinux: 使用gdb
           编译时打开complie with debug info选项。
           注意这行:
                EIP is at list_del+0xa/0x61
           这告诉我们,list_del函数有0x61这么大,而Oops发生在0xa处。 那么我们先看一下list_del从哪里开始:
                # grep list_del /boot/System.map-2.6.24-rc3-module
                c10e5234 T plist_del
                c10e53cc T list_del
                c120feb6 T klist_del
                c12d6d34 r __ksymtab_list_del
                c12dadfc r __ksymtab_klist_del
                c12e1abd r __kstrtab_list_del
                c12e9d03 r __kstrtab_klist_del
           于是我们知道,发生Oops时的EIP值是:
                c10e53cc + 0xa  == c10e53d6
           然后用gdb查看:
                # gdb /home/arc/build/linux-2.6/vmlinux
                (gdb) b *0xc10e53d6
                Breakpoint 1 at 0xc10e53d6: file
/usr/src/linux-2.6.24-rc3/lib/list_debug.c, line 64.
           看,gdb直接就告诉你在哪个文件、哪一行了。
           gdb中还可以这样:
                # gdb Sources/linux-2.6.24/vmlinux
                (gdb) l *do_fork+0x1f
                0xc102b7ac is in do_fork (kernel/fork.c:1385).
                1380
                1381    static int fork_traceflag(unsigned clone_flags)
                1382    {
                1383            if (clone_flags & CLONE_UNTRACED)
                1384                    return 0;
                1385            else if (clone_flags & CLONE_VFORK) {
                1386                    if (current->ptrace & PT_TRACE_VFORK)
                1387                            return PTRACE_EVENT_VFORK;
                1388            } else if ((clone_flags & CSIGNAL) != SIGCHLD) {
                1389                    if (current->ptrace & PT_TRACE_CLONE)
                (gdb)
            也可以直接知道line number。
            或者:
                (gdb) l *(0xffffffff8023eaf0 + 0xff)  /* 出错函数的地址加上偏移 */
        2, 没有自己编译的vmlinux: TIPS
           如果在lkml或bugzilla上看到一个Oops,而自己不能重现,那就只能反汇编以"Code:"开始的行。 这样可以尝试定位到
           源代码中。
           注意,Oops中的Code:行,会把导致Oops的第一条指令,也就是EIP的值的第一个字节, 用尖括号括起来。 但是,有些
           体系结构(例如常见的x86)指令是不等长的(不一样的指令可能有不一样的长度),所以要不断的尝试(trial-and-error)。
           Linus通常使用一个小程序,类似这样:
                const char array[] = "\xnn\xnn\xnn...";
                int main(int argc, char *argv[])
                {
                        printf("%p\n", array);
                        *(int *)0 = 0;
                }
e.g. /*{{{*/ /* 注意, array一共有从array[0]到array[64]这65个元素, 其中出错的那个操作码
== arry[43] */
#include
#include
const char array[]
="\x6b\xc0\xe8\x2e\x7e\xf6\xff\xe8\xd1\x16\xf2\xff\xb8\x01\x00\x00\x00\xe8\xaa\x1c\xf4\xff\x89\xd8\x83\xc4\x10\x5b\x5d\xc3\x90\x90\x90\x55\x89\xe5\x53\x83\xec\x0c\x8b\x48\x04\x8b\x11\x39\xc2\x74\x18\x89\x54\x24\x08\x89\x44\x24\x04\xc7\x04\x24\xbe\x32\x6b\xc0";
int main(int argc, char *argv[])
{
        printf("%p\n", array);
        *(int *)0 = 0;
}
/*}}}*/
           用gcc -g编译,在gdb里运行它:
                [
[url=]arc在dhcp- cbjs05-218-251[/url]
~]$ gdb hello
                GNU gdb Fedora (6.8-1.fc9)
                Copyright (C) 2008 Free Software Foundation, Inc.
                License GPLv3+: GNU GPL version 3 or later
                This is free software: you are free to change and
redistribute it.
                There is NO WARRANTY, to the extent permitted by law.
Type "show copying"
                and "show warranty" for details.
                This GDB was configured as "x86_64-redhat-linux-gnu"...
                (no debugging symbols found)
                (gdb) r
                Starting program: /home/arc/hello
                0x80484e0
                Program received signal SIGSEGV, Segmentation fault.
           注意,这时候就可以反汇编0x80484e0这个地址:
                (gdb) disassemble 0x80484e0
                Dump of assembler code for function array:
                0x080484e0 :   imul   $0xffffffe8,%eax,%eax
                0x080484e3 :   jle,pn 0x80484dc
                0x080484e6 :   ljmp   *
                0x080484e8 :   rcll   (%esi)
                0x080484ea :  repnz (bad)
                0x080484ec :  mov    $0x1,%eax
                0x080484f1 :  call   0x7f8a1a0
                0x080484f6 :  mov    %ebx,%eax
                0x080484f8 :  add    $0x10,%esp
                0x080484fb :  pop    %ebx
                0x080484fc :  pop    %ebp
                0x080484fd :  ret
                0x080484fe :  nop
                0x080484ff :  nop
                0x08048500 :  nop
                0x08048501 :  push   %ebp
                0x08048502 :  mov    %esp,%ebp
                0x08048504 :  push   %ebx
                0x08048505 :  sub    $0xc,%esp
                0x08048508 :  mov    0x4(%eax),%ecx
                0x0804850b :  mov    (%ecx),%edx
                0x0804850d :  cmp    %eax,%edx
                0x0804850f :  je     0x8048529
                0x08048511 :  mov    %edx,0x8(%esp)
                0x08048515 :  mov    %eax,0x4(%esp)
                0x08048519 :  movl   $0xc06b32be,(%esp)
                0x08048520 :  add    %ah,0xa70
                End of assembler dump.
                (gdb)
          OK, 现在你知道出错的那条指令是array[43],也就是mov
(%ecx),%edx,也就是说,(%ecx)指向了一个错误内存地址。
补充:
为了使汇编代码和C代码更好的对应起来, Linux内核的Kbuild子系统提供了这样一个功能: 任何一个C文件都可以单独编译成汇编文件,例如:
make path/to/the/sourcefile.s
例如我想把kernel/sched.c编译成汇编,那么:
make kernel/sched.s V=1
或者:
make kernel/sched.lst V=1
另外, 内核源代码目录的./scripts/decodecode文件是用来解码Oops的:
./scripts/decodecode
================================================================================
可以用 sed 把 Code: 段转换成代码,然后编译、objdump 之。
# remove "Code:"
s/Code://
# remove leading space(s)
s/^[\t ]\+//
# remove any tailing space(s)
s/[\t ]\+$//
# remove the
s/[]//g
# prefix \x to each line
s/.*/\\x&/
# replace space with \x
s/ \+/\\x/g
# add symbol "main"
1s/.*/char main\[\] = "&"/
# quote it
1!s/.*/"&"/
$s/.*/&;/
================================================================================
================================================================================


[b]本文来自ChinaUnix博客,如果查看原文请点:[/b][url]http://blog.chinaunix.net/u1/47395 /showart_1432665.html[/url]

页: [1]
阅读(1469) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~