Chinaunix首页 | 论坛 | 博客
  • 博客访问: 171108
  • 博文数量: 61
  • 博客积分: 1410
  • 博客等级: 上尉
  • 技术积分: 640
  • 用 户 组: 普通用户
  • 注册时间: 2009-06-24 23:25
文章分类

全部博文(61)

文章存档

2011年(2)

2010年(37)

2009年(22)

我的朋友

分类: LINUX

2009-09-21 15:48:03

注:英文版第三版,PDF.
P 94/636

CONFIG_DEBUG_SLAB
Each byte of allocated memory is set to 0xa5 before being handed to the caller and then set to 0x6b when it is
freed.

P116/636
Finally, when looking at oops listings, always be on the lookout for the “slab poisoning”
values discussed at the beginning of this chapter. Thus, for example, if you get a
kernel oops where the offending address is 0xa5a5a5a5, you are almost certainly forgetting to initialize dynamic memory somewhere.

O'Reilly FTP 站点可下载, misc-progs, 是的,这个包含在 examples 里。
另外, Page 595/636中提到, 可以用 repatch 程序来检查单个文件在不同内核补丁中是被如何修改的,还没看到这个文件?
阅读(1654) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~