-
在理想世界里,每当
一个
程序不能正常执行
一个功能时
,它就会给出一个有用的错误提示,告诉你在足够的改正错误的线索 。 但遗憾的是,我们不是生活在理想世界里,起码不总是生活在理想世 界里。有时候一个程序出现了问题,你无法找到原因。
这就是调试程序出现的原因。strace是一个必不可少的调试工具,strace用来监视 系统调用。你不仅可以调试一个新开始的程序 , 也可以调试一个已经在运行的程序(把strace绑定到一个已有 的PID上面)。
首先让我们看一个真实的例子:
[BOLD]启动KDE时出现问题[/BOLD]
前一段时间,我在启动KDE的时候出了问题,KDE的错误信息无法给我任何有帮助的线索。
代码:
_KDE_IceTransSocketCreateListener: failed to bind listener
_KDE_IceTransSocketUNIXCreateListener: ...SocketCreateListener() failed
_KDE_IceTransMakeAllCOTSServerListeners: failed to create listener for local
Cannot establish any listening sockets DCOPServer self-test failed.
对我来说这个错误信息没有太多意义,只是一个对KDE来说至关重要的负责进程间通信的程序无法启动。我还可以知道这个错误和ICE协 议 (Inter Client Exchange)有关,除此之外,我不知道什么是KDE启动出错 的原因。
我决定采用strace看一下在启动dcopserver时到底程序做了什么:
代码:
strace -f -F -o ~/dcop-strace.txt dcopserver
这里 -f -F选项告诉strace同时跟踪fork和vfork出来的进程,-o选项把所有strace输出写到~/dcop- strace.txt里面,dcopserver是要启动和调试的程序。
再次出现错误之后,我检查了错误输出 文件dcop-strace.txt, 文件里有很多系统调用的记录。在程序运行出错前的有关记录如下:
代码:
27207 mkdir("/tmp/.ICE-unix", 0777) = -1 EEXIST (File exists)
27207 lstat64("/tmp/.ICE-unix", {st_mode=S_IFDIR|S_ISVTX|0755, st_size=4096, ...}) = 0
27207 unlink("/tmp/.ICE-unix/dcop27207-1066844596") = -1 ENOENT (No such file or directory)
27207 bind(3, {sin_family=AF_UNIX, path="/tmp/.ICE-unix/dcop27207-1066844596"}, 38) = -1 EACCES (Permission denied)
27207 write(2, "_KDE_IceTrans", 13) = 13
27207 write(2, "SocketCreateListener: failed to "..., 46) = 46
27207 close(3) = 0 27207 write(2, "_KDE_IceTrans", 13) = 13
27207 write(2, "SocketUNIXCreateListener: ...Soc"..., 59) = 59
27207 umask(0) = 0 27207 write(2, "_KDE_IceTrans", 13) = 13
27207 write(2, "MakeAllCOTSServerListeners: fail"..., 64) = 64
27207 write(2, "Cannot establish any listening s"..., 39) = 39
其中第一行显示程序试图创建/tmp/.ICE-unix目录,权限为0777,这个操作因为目录已经存在而失败了 。第二个 系统调用(lstat64)检查了目录状态,并显示这个目录的权限是0755,这里出现了第一个程 序运行错误的线索:程序试图创建属性为 0777的目录 ,但是已经存在了一个属性为 0755的目录。第三个系统调用(unlink)试图删除一个文件 ,但是这个文件并不存 在。这并不奇怪,因为这个操作只是试图删掉可 能存在的老文件。
但 是,第四行确认了错误所在。他试图绑定到/tmp/.ICE-unix/dcop27207-1066844596 ,但 是出现了拒绝访问错误。. ICE_unix目录的用户和组都是root,并且只有所有者具有 写权限。一个非root用户无法在这个目录下面建 立文件 ,如果把目录属性改成0777,则前面的操作有可能可以执行,而这正是第一步错误出现时进行过的操 作。
所以我运行了chmod 0777 /tmp/.ICE-unix之后KDE就可以正常启动了,问题解决了,用strace进行跟踪调 试只需要花很短的几分钟时 间跟踪程序运行,然后检查并分析输出文件。
说 明:运行chmod 0777只是一个测试,一般不要把一个目录设置成所有用户可读写,同时不设置粘滞位(sticky bit)。给目录设置粘滞位可以阻止一个用户随意删除可写目录下面 其他人的文件。一般你会发现/tmp目录因为这个原因设置了粘滞位 。 KDE可以正常启动之后,运行chmod +t /tmp/.ICE-unix给.ICE_unix设置粘滞位。
[BOLD]解决库依赖问题[/BOLD]
starce 的另一个用处是解决和动态库相关的问题。当对一个可执行文件运行ldd时,它会告诉你程序使用的动态库和找到动态库的位 置 。但是如果你正在使用一个比较老的glibc版本(2.2或更早),你可能会有一个有bug的ldd程序,它可能会报告在一个目录下 发 现一个动态库,但是真正运行程序时动态连接程序(/lib/ld-linux.so.2)却可能到另外一个目录去找动态连接库。这通常因为/etc/ld .so.conf 和 /etc/ld.so.cache文件不一致,或者/etc /ld.so.cache被破坏。在glibc 2.3.2版本上这个错误不会出现,可能ld-linux的这个bug已经被解决了。
尽管这样,ldd并不能把所有程序依赖的动态库列出来,系统调用dlopen可以在需要的时候自动调入需要的动态库,而这些库可能不会被ldd列出来。作为glibc的一部分的NS S(Name Server Switch)库就是一个典型的例子,NSS的一个作用就是告诉应 用程序到哪里去寻找系统帐号数据库。应用程序不会直接连接到NSS 库,glibc 则会通过dlopen自动调入NSS库。如果这样的库偶然丢失 ,你不会被告知存在库依赖问题,但这样的程序就无法通过用户名解析 得到 用户ID了。让我们看一个例子:
whoami程序会给出你自己的用户名,这个程序在一些需要知道运行程序的真正用户的脚本程序里面非常有用,whoami的一个示例 输 出如下:
代码:
# whoami
root
假设因为某种原因在升级glibc的过程中负责用户名和用户ID转换的库NSS丢失,我们可以通过把nss库改名来模拟这个环境:
代码:
# mv /lib/libnss_files.so.2 /lib/libnss_files.so.2.backup
# whoami
whoami: cannot find username for UID 0
这里你可以看到,运行whoami时出现了错误,ldd程序的输出不会提供有用的帮助:
代码:
# ldd /usr/bin/whoami
libc.so.6 => /lib/libc.so.6 (0x4001f000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)
你只会看到whoami依赖Libc.so.6和ld-linux.so.2,它没有给出运行whoami所必须的其他库。这里时用 strace 跟踪whoami时的输出:
代码:
strace -o whoami-strace.txt whoami
open("/lib/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
open("/lib/i686/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
stat64("/lib/i686/mmx", 0xbffff190) = -1 ENOENT (No such file or directory)
open("/lib/i686/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
stat64("/lib/i686", 0xbffff190) = -1 ENOENT (No such file or directory)
open("/lib/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
stat64("/lib/mmx", 0xbffff190) = -1 ENOENT (No such file or directory)
open("/lib/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
stat64("/lib", {st_mode=S_IFDIR|0755, st_size=2352, ...}) = 0
open("/usr/lib/i686/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
stat64("/usr/lib/i686/mmx", 0xbffff190) = -1 ENOENT (No such file or directory)
open("/usr/lib/i686/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)
你可以发现在不同目录下面查找libnss.so.2的尝试,但是都失败了。如果没有strace这样的工具,很难发现这个错误是由于 缺少动态库造成的。现在只需要找到libnss.so.2并把它放回到正确的位置就可 以了。
[BOLD]限制strace只跟踪特定的系统调用[/BOLD]
如果你已经知道你要找什么,你可以让strace只跟踪一些类型的系统调用。例如,你需要看看在configure脚本里面执行的程 序, 你需要监视的系统调用就是execve。让strace只记录 execve的调用用这个命令:
代码:
strace -f -o configure-strace.txt -e execve ./configure
部分输出结果为:
代码:
2720 execve("/usr/bin/expr", ["expr", "a", ":", "(a)"], [/* 31 vars */]) = 0
2725 execve("/bin/basename", ["basename", "./configure"], [/* 31 vars */]) = 0
2726 execve("/bin/chmod", ["chmod", "+x", "conftest.sh"], [/* 31 vars */]) = 0
2729 execve("/bin/rm", ["rm", "-f", "conftest.sh"], [/* 31 vars */]) = 0
2731 execve("/usr/bin/expr", ["expr", "99", "+", "1"], [/* 31 vars */]) = 0
2736 execve("/bin/ln", ["ln", "-s", "conf2693.file", "conf2693"], [/* 31 vars */]) = 0
你已经看到了,strace不仅可以被程序员使用,普通系统管理员和用户也可以使用strace来调试系统错误。必须承认 ,strace 的输出不总是容易理解,但是很多输出对大多数人来说是不重要的。你会慢慢学会从大量输 出中找到你可能需要的信息,像权限错误,文件未找到之类的 , 那时strace就会成为一个有力的工具了。
strace 命令是一种强大的工具,它能够显示所有由用户空间程序发出的系统调
strace 显示这些调用的参数并返回符号形式的值。strace 从内核接收信息,而且不需要以任何特殊的方式来构建内核。
下面记录几个常用 option .
1 -f -F选项告诉strace同时跟踪fork和vfork出来的进程
2 -o xxx.txt 输出到某个文件。
3 -e execve 只记录 execve 这类系统调用
—————————————————
进程无法启动,软件运行速度突然变慢,程序的"SegmentFa
本文通过三个实际案例演示如何使用truss、strace和lt
truss和strace用来跟踪一个进程的系统调用或信号产生的
而strace最初是为SunOS系统编写的,ltrace最早出
这两个工具现在也已被移植到了大部分Unix系统中
你不仅可以从命令行调试一个新开始的程序,也可以把truss
-f :除了跟踪当前进程外,还跟踪其子进程。
-o file :将输出信息写到文件file中,而不是显示到标准错误输出
-p pid :绑定到一个由pid对应的正在运行的进程。此参数常用来调试后台
使用上述三个参数基本上就可以完成大多数调试任务了
truss -o ls.truss ls -al: 跟踪ls -al的运行,将输出信息写到文件/tmp/ls.truss中。
strace -f -o vim.strace vim: 跟踪vim及其子进程的运行,将输出信息写到文件vim.strace。
ltrace -p 234: 跟踪一个pid为234的已经在运行的进程。
三个调试工具的输出结果格式也很相似,以strace为例:
brk(0) = 0×8062aa8
brk(0×8063000) = 0×8063000
mmap2(NULL, 4096, PROT_READ, MAP_PRIVATE, 3, 0×92f) = 0×40016000
每一行都是一条系统调用,等号左边是系统调用的函数名及其参数
举两个实例演示如何利用这三个调试工具诊断软件的"疑难杂症":
案例一:运行clint出现Segment Fault错误
操作系统:FreeBSD-5.2.1-release
clint是一个C++静态源代码分析工具,通过Ports安装好
# clint foo.cpp
Segmentation fault (core dumped)
在Unix系统中遇见"Segmentation Fault"就像在MS Windows中弹出"非法操作"对话框一样令人讨厌。OK
# truss -f -o clint.truss clint
Segmentation fault (core dumped)
# tail clint.truss
739: read(0×6,0×806f000,0×1000) = 4096 (0×1000)
739: fstat(6,0xbfbfe4d0) = 0 (0×0)
739: fcntl(0×6,0×3,0×0) = 4 (0×4)
739: fcntl(0×6,0×4,0×0) = 0 (0×0)
739: close(6) = 0 (0×0)
739: stat("/root/.clint/plugins"
SIGNAL 11
SIGNAL 11
Process stopped because of: 16
process exit, rval = 139
我们用truss跟踪clint的系统调用执行情况,并把结果输出到文件clint.truss,然后用tail查看最后几行。
注意看clint执行的最后一条系统调用(倒数第五行)
案例二:vim启动速度明显变慢
操作系统:FreeBSD-5.2.1-release
vim版本为6.2.154,从命令行运行vim后,要等待近半分钟才能进入编辑界面
# truss -f -D -o vim.truss vim
这里-D参数的作用是:在每行输出前加上相对时间戳
735: 0.000021511 socket(0×2,0×1,0×0) = 4 (0×4)
735: 0.000014248 setsockopt(0×4,0×6,0×1,0xbfbfe3
735: 0.000013688 setsockopt(0×4,0xffff,0×8
735: 0.000203657 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 'Connection refused'
735: 0.000017042 close(4) = 0 (0×0)
735: 1.009366553 nanosleep(0xbfbfe468,0xbfbfe460
735: 0.000019556 socket(0×2,0×1,0×0) = 4 (0×4)
735: 0.000013409 setsockopt(0×4,0×6,0×1,0xbfbfe3
735: 0.000013130 setsockopt(0×4,0xffff,0×8
735: 0.000272102 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 'Connection refused'
735: 0.000015924 close(4) = 0 (0×0)
735: 1.009338338 nanosleep(0xbfbfe468,0xbfbfe460
vim试图连接10.57.18.27这台主机的6000端口(第四行的connect()),连接失败后,睡眠一秒钟继续重试
案例三:用调试工具掌握软件的工作原理
操作系统:Red Hat Linux 9.0
用调试工具实时跟踪软件的运行情况不仅是诊断软件"疑难杂症
大家都知道,在进程内打开一个文件,都有唯一一个文件描述符
已知一个fd,如何获取这个fd所对应文件的完整路径
/* testlsof.c */
#include #include #include #include #include
int main(void)
{
open("/tmp/foo", O_CREAT|O_RDONLY); /* 打开文件/tmp/foo */
sleep(1200); /* 睡眠1200秒,以便进行后续操作 */
return 0;
}
将testlsof放入后台运行,其pid为3125
# gcc testlsof.c -o testlsof
# ./testlsof &
[1] 3125
# strace -o lsof.strace lsof -p 3125
我们以"/tmp/foo"为关键字搜索输出文件lsof.strace,结果只有一条:
# grep '/tmp/foo' lsof.strace
readlink("/proc/3125/fd/3", "/tmp/foo", 4096) = 8
原来lsof巧妙的利用了/proc/nnnn/fd/目录
# cd /proc/3125/fd/
# ls -l
total 0
lrwx—— 1 root root 64 Nov 5 09:50 0 -> /dev/pts/0
lrwx—— 1 root root 64 Nov 5 09:50 1 -> /dev/pts/0
lrwx—— 1 root root 64 Nov 5 09:50 2 -> /dev/pts/0
lr-x—— 1 root root 64 Nov 5 09:50 3 -> /tmp/foo
# readlink /proc/3125/fd/3
/tmp/foo
答案已经很明显了:/proc/nnnn/fd/目录下的每一个f
#include #include #include #include #include #include
int get_pathname_from_fd(int fd, char pathname[], int n)
{
char buf[1024];
pid_t pid;
bzero(buf, 1024);
pid = getpid();
snprintf(buf, 1024, "/proc/%i/fd/%i", pid, fd);
return readlink(buf, pathname, n);
}
int main(void)
{
int fd;
char pathname[4096];
bzero(pathname, 4096);
fd = open("/tmp/foo", O_CREAT|O_RDONLY);
get_pathname_from_fd(fd, pathname, 4096);
printf("fd=%d; pathname=%sn", fd, pathname);
return 0;
}
出于安全方面的考虑,在FreeBSD 5 之后系统默认已经不再自动装载proc文件系统,因此
proc /proc procfs rw 0 0
Shell的调试:
在shell片段里:
set -x 开启debug
(your debug shell)
set +x 关闭debug
ref:http://www.net527.cn/a/caozuoxitong/Linux/2010/0322/8224.html