<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > Linux內核調試器內幕3

          Linux內核調試器內幕3

          ——
          作者: 時間:2007-04-18 來源:電子產品世界 收藏
          [size=18:ff78191c7b][b] 第 1 種情況:內存調試工具[/b[/size:ff78191c7b]]
          C 語言作為 Linux 系統(tǒng)上標準的編程語言給予了我們對動態(tài)內存分配很大的控制權。然而,這種自由可能會導致嚴重的內存管理問題,而這些問題可能導致程序崩潰或隨時間的推移導致性能降級。
          內存泄漏(即 malloc() 內存在對應的 free() 調用執(zhí)行后永不被釋放)和緩沖區(qū)溢出(例如對以前分配到某數(shù)組的內存進行寫操作)是一些常見的問題,它們可能很難檢測到。這一部分將討論幾個調試工具,它們極大地簡化了檢測和找出內存問題的過程。
          [color=blue:ff78191c7b]MEMWATCH[/color:ff78191c7b]
          MEMWATCH 由 Johan Lindh 編寫,是一個開放源代碼 C 語言內存錯誤檢測工具,您可以自己下載它(請參閱本文后面部分的參考資料)。只要在代碼中添加一個頭文件并在 gcc 語句中定義了 MEMWATCH 之后,您就可以跟蹤程序中的內存泄漏和錯誤了。MEMWATCH 支持 ANSI C,它提供結果日志紀錄,能檢測雙重釋放(double-free)、錯誤釋放(erroneous free)、沒有釋放的內存(unfreed memory)、溢出和下溢等等。
          清單 1. 內存樣本(test1.c) 

          [code:1:ff78191c7b]#include <stdlib.h>
          #include <stdio.h>
          #include "memwatch.h"

          int main(void)
          {
          char *ptr1;
          char *ptr2;

          ptr1 = malloc(512);
          ptr2 = malloc(512);

          ptr2 = ptr1;
          free(ptr2);
          free(ptr1);
          }[/code:1:ff78191c7b]
          清單 1 中的代碼將分配兩個 512 字節(jié)的內存塊,然后指向第一個內存塊的指針被設定為指向第二個內存塊。結果,第二個內存塊的地址丟失,從而產生了內存泄漏。
          現(xiàn)在我們編譯清單 1 的 memwatch.c。下面是一個 makefile 示例:
          test1 

          [code:1:ff78191c7b]gcc -DMEMWATCH -DMW_STDIO test1.c memwatch c -o test1[/code:1:ff78191c7b]
          當您運行 test1 程序后,它會生成一個關于泄漏的內存的報告。清單 2 展示了示例 memwatch.log 輸出文件。
          清單 2. test1 memwatch.log 文件 

          [code:1:ff78191c7b]MEMWATCH 2.67 Copyright (C) 1992-1999 Johan Lindh

          ...
          double-free: <4> test1.c(15), 0x80517b4 was freed from test1.c(14)
          ...
          unfreed: <2> test1.c(11), 512 bytes at 0x80519e4
          {FE FE FE FE FE FE FE FE FE FE FE FE ..............}

          Memory usage statistics (global):
          N)umber of allocations made: 2
          L)argest memory usage : 1024
          T)otal of all alloc() calls: 1024
          U)nfreed bytes totals : 512[/code:1:ff78191c7b]
          MEMWATCH 為您顯示真正導致問題的行。如果您釋放一個已經釋放過的指針,它會告訴您。對于沒有釋放的內存也一樣。日志結尾部分顯示統(tǒng)計信息,包括泄漏了多少內存,使用了多少內存,以及總共分配了多少內存。
          [color=blue:ff78191c7b]YAMD[/color:ff78191c7b]
          YAMD 軟件包由 Nate Eldredge 編寫,可以查找 C 和 C++ 中動態(tài)的、與內存分配有關的問題。在撰寫本文時,YAMD 的最新版本為 0.32。請下載 yamd-0.32.tar.gz(請參閱參考資料)。執(zhí)行 make 命令來構建程序;然后執(zhí)行 make install 命令安裝程序并設置工具。 {{分頁}}
          一旦您下載了 YAMD 之后,請在 test1.c 上使用它。請刪除 #include memwatch.h 并對 makefile 進行如下小小的修改:
          使用 YAMD 的 test1 

          gcc -g test1.c -o test1
          清單 3 展示了來自 test1 上的 YAMD 的輸出。
          清單 3. 使用 YAMD 的 test1 輸出 

          [code:1:ff78191c7b]YAMD version 0.32
          Executable: /usr/src/test/yamd-0.32/test1
          ...
          INFO: Normal allocation of this block
          Address 0x40025e00, size 512
          ...
          INFO: Normal allocation of this block
          Address 0x40028e00, size 512
          ...
          INFO: Normal deallocation of this block
          Address 0x40025e00, size 512
          ...
          ERROR: Multiple freeing At
          free of pointer already freed
          Address 0x40025e00, size 512
          ...
          WARNING: Memory leak
          Address 0x40028e00, size 512
          WARNING: Total memory leaks:
          1 unfreed allocations totaling 512 bytes

          *** Finished at Tue ... 10:07:15 2002
          Allocated a grand total of 1024 bytes 2 allocations
          Average of 512 bytes per allocation
          Max bytes allocated at one time: 1024
          24 K alloced internally / 12 K mapped now / 8 K max
          Virtual program size is 1416 K
          End.[/code:1:ff78191c7b]
          YAMD 顯示我們已經釋放了內存,而且存在內存泄漏。讓我們在清單 4 中另一個樣本程序上試試 YAMD。
          清單 4. 內存代碼(test2.c) 

          [code:1:ff78191c7b]#include <stdlib.h>
          #include <stdio.h>

          int main(void)
          {
          char *ptr1;
          char *ptr2;
          char *chptr;
          int i = 1;
          ptr1 = malloc(512);
          ptr2 = malloc(512);
          chptr = (char *)malloc(512);
          for (i; i <= 512; i++) {
          chptr[i] = 'S';
          }
          ptr2 = ptr1;
          free(ptr2);
          free(ptr1);
          free(chptr);
          }[/code:1:ff78191c7b]
          您可以使用下面的命令來啟動 YAMD:
          [code:1:ff78191c7b]./run-yamd /usr/src/test/test2/test2 [/code:1:ff78191c7b]
          清單 5 顯示了在樣本程序 test2 上使用 YAMD 得到的輸出。YAMD 告訴我們在 for 循環(huán)中有“越界(out-of-bounds)”的情況。
          清單 5. 使用 YAMD 的 test2 輸出 

          [code:1:ff78191c7b]Running /usr/src/test/test2/test2
          Temp output to /tmp/yamd-out.1243
          *********
          ./run-yamd: line 101: 1248 Segmentation fault (core dumped)
          YAMD version 0.32
          Starting run: /usr/src/test/test2/test2
          Executable: /usr/src/test/test2/test2
          Virtual program size is 1380 K
          ...
          INFO: Normal allocation of this block
          Address 0x40025e00, size 512
          ...
          INFO: Normal allocation of this block
          Address 0x40028e00, size 512
          ...
          INFO: Normal allocation of this block
          Address 0x4002be00, size 512
          ERROR: Crash
          ...
          Tried to write address 0x4002c000
          Seems to be part of this block:
          Address 0x4002be00, size 512
          ...
          Address in question is at offset 512 (out of bounds)
          Will dump core after checking heap.
          Done.[/code:1:ff78191c7b]
          MEMWATCH 和 YAMD 都是很有用的調試工具,它們的使用方法有所不同。對于 MEMWATCH,您需要添加包含文件 memwatch.h 并打開兩個編譯時間標記。對于鏈接(link)語句,YAMD 只需要 -g 選項。 {{分頁}}
          [color=blue:ff78191c7b]Electric Fence[/color:ff78191c7b]
          多數(shù) Linux 分發(fā)版包含一個 Electric Fence 包,不過您也可以選擇下載它。Electric Fence 是一個由 Bruce Perens 編寫的 malloc() 調試庫。它就在您分配內存后分配受保護的內存。如果存在 fencepost 錯誤(超過數(shù)組末尾運行),程序就會產生保護錯誤,并立即結束。通過結合 Electric Fence 和 gdb,您可以精確地跟蹤到哪一行試圖訪問受保護內存。 Electric Fence 的另一個功能就是能夠檢測內存泄漏。

          zhchhui 回復于:2003-09-15 10:49:18
          [b:95b8e28830] [size=18:95b8e28830]第 2 種情況:使用 strace[/size:95b8e28830][/b:95b8e28830]
          strace 命令是一種強大的工具,它能夠顯示所有由用戶空間程序發(fā)出的系統(tǒng)調用。strace 顯示這些調用的參數(shù)并返回符號形式的值。 strace 從內核接收信息,而且不需要以任何特殊的方式來構建內核。將跟蹤信息發(fā)送到應用程序及內核開發(fā)者都很有用。在清單 6 中,分區(qū)的一種格式有錯誤,清單顯示了 strace 的開頭部分,內容是關于調出創(chuàng)建文件系統(tǒng)操作(mkfs)的。strace 確定哪個調用導致問題出現(xiàn)。
          清單 6. mkfs 上 strace 的開頭部分 

          [code:1:95b8e28830]execve("/sbin/mkfs.jfs", ["mkfs.jfs", "-f", "/dev/test1"], &
          ...
          open("/dev/test1", O_RDWR|O_LARGEFILE) = 4
          stat64("/dev/test1", {st_mode=&, st_rdev=makedev(63, 255), ...}) = 0
          ioctl(4, 0x40041271, 0xbfffe128) = -1 EINVAL (Invalid argument)
          write(2, "mkfs.jfs: warning - cannot setb" ..., 98mkfs.jfs: warning -
          cannot set blocksize on block device /dev/test1: Invalid argument )
          = 98
          stat64("/dev/test1", {st_mode=&, st_rdev=makedev(63, 255), ...}) = 0
          open("/dev/test1", O_RDONLY|O_LARGEFILE) = 5
          ioctl(5, 0x80041272, 0xbfffe124) = -1 EINVAL (Invalid argument)
          write(2, "mkfs.jfs: can't determine device"..., ..._exit(1)
          = ?[/code:1:95b8e28830]
          清單 6 顯示 ioctl 調用導致用來格式化分區(qū)的 mkfs 程序失敗。ioctl BLKGETSIZE64 失敗。(BLKGET- SIZE64 在調用 ioctl 的源代碼中定義。) BLKGETSIZE64 ioctl 將被添加到 Linux 中所有的設備,而在這里,邏輯卷管理器還不支持它。因此,如果 BLKGETSIZE64 ioctl 調用失敗,mkfs 代碼將改為調用較早的 ioctl 調用;這使得 mkfs 適用于邏輯卷管理器。

          zhchhui 回復于:2003-09-15 10:57:11
          [b:627becdd94][size=18:627becdd94] 第 3 種情況:使用 gdb 和 Oops[/size:627becdd94][/b:627becdd94]
          您可以從命令行使用 gdb 程序(Free Software Foundation 的)來找出錯誤,也可以從諸如 Data Display Debugger(DDD)這樣的幾個圖形工具之一使用 gdb 程序來找出錯誤。您可以使用 gdb 來調試用戶空間程序或 Linux 內核。這一部分只討論從命令行運行 gdb 的情況。
          使用 gdb program name 命令啟動 gdb。gdb 將載入可執(zhí)行程序符號并顯示輸入提示符,讓您可以開始使用。您可以通過三種方式用 gdb 查看進程:
          ?使用 attach 命令開始查看一個已經運行的進程;attach 將停止進程。
          ?使用 run 命令執(zhí)行程序并從頭開始調試程序。
          ?查看已有的核心文件來確定進程終止時的狀態(tài)。要查看核心文件,請用下面的命令啟動 gdb。 
          gdb programname corefilename 
          要用核心文件進行調試,您不僅需要程序的可執(zhí)行文件和源文件,還需要核心文件本身。要用核心文件啟動 gdb,請使用 -c 選項: 
          gdb -c core programname 
          gdb 顯示哪行代碼導致程序發(fā)生核心轉儲。
          在運行程序或連接到已經運行的程序之前,請列出您覺得有錯誤的源代碼,設置斷點,然后開始調試程序。您可以使用 help 命令查看全面的 gdb 在線幫助和詳細的教程。
          [color=blue:627becdd94]kgdb[/color:627becdd94]
          kgdb 程序(使用 gdb 的遠程主機 Linux 內核)提供了一種使用 gdb 調試 Linux 內核的機制。kgdb 程序是內核的擴展,它讓您能夠在遠程主機上運行 gdb 時連接到運行用 kgdb 擴展的內核機器。您可以接著深入到內核中、設置斷點、檢查數(shù)據(jù)并進行其它操作(類似于您在應用程序上使用 gdb 的方式)。這個補丁的主要特點之一就是運行 gdb 的主機在引導過程中連接到目標機器(運行要被調試的內核)。這讓您能夠盡早開始調試。請注意,補丁為 Linux 內核添加了功能,所以 gdb 可以用來調試 Linux 內核。
          使用 kgdb 需要兩臺機器:一臺是開發(fā)機器,另一臺是測試機器。一條串行線(空調制解調器電纜)將通過機器的串口連接它們。您希望調試的內核在測試機器上運行;gdb 在開發(fā)機器上運行。gdb 使用串行線與您要調試的內核通信。


          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();