LINUX内核PANIC/OOPS/CRASH分析(ADDR2LINE,OBJDUMP,GDB)

LINUX内核PANIC/OOPS/CRASH分析(ADDR2LINE,OBJDUMP,GDB)

标签: linux  panic  oops  crash  addr2line

panic、oops、crash都是指linux kernel层发生了内核无法处理的异常。
应用层编程只会造成该进程的崩溃,内核层的编程如驱动代码中的异常最严重的情况会导致内核panic。
那怎样处理呢?
内核panic后有dump机制会打印出目前的所有寄存器,以便于分析异常原因。
我们经常用到的工具为addr2line,objdump,gdb
addr2line可以将出错代码地址转转换成代码所在文件所在行。
objdump可以将bin文件(内核就是vmlinux了)反编译成代码文本文件
gdb可以运行代码进行调试,可以看到更多的panic附近的信息,但对于偶发的panic就不起作用了

实例:
平台:高通SDM450
系统:android 8
linux版本:linux3.18
以一个人为制造的简单panic为例简单介绍一下上述工具的使用:
1,在kernel\drivers\spi\spidev.c驱动的__init函数中添加空指针赋值,如下:


2,运行后看到panicde的log,其中有PC已经解析出了出错位置spidev_init+0x28/0x1f8
另外重点需要关注的就是pc、lr指针(pc:当前CPU运行位置,lr:函数返回地址,以定位函数被调关系)

3,android系统使用的交叉编译工具链上这三个工具分别为:
prebuilts/gcc/linux-x86/arm/arm-linux-androideabi-4.9/bin/arm-linux-androideabi-addr2line
prebuilts/gcc/linux-x86/arm/arm-linux-androideabi-4.9/bin/arm-linux-androideabi-objdump
prebuilts/gcc/linux-x86/arm/arm-eabi-4.8/bin/arm-eabi-gdb
3.1,addr2line

3.2,objdump

 

arm-linux-androideabi-objdump -S vmlinux >obj.txt

在得到的反汇编文件中找到指定位置:


上述命令需要执行很久,得到的文件也十分大,可以指定起始、结束地址,只反汇编一小部分就会很快了:

arm-linux-androideabi-objdump -S --start-address=0xc153b944 --stop-address=0xc153b964  vmlinux >obj_partition.txt

3.3,gdb

gdb中使用b指令也可以看到出错代码位置,若需要调试要编译带调试信息的kernel,暂未测试。

版权声明:本文为RadianceBlau原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:linux内核panic/oops/crash分析(addr2line,objdump,gdb)_成为真正的程序员的博客-CSDN博客

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值