Linux虚拟内存地址转化成物理内存地址

背景

现代手机这种SOC(system on chip),因为功耗、Modem等功能soc上集成了很多core,他们还可以是独立的系统在运转。

比如ADSP简介ADSP(Application Digital Signal Processing)就是高通的Hexagon DSP ,就是独立运转的一个core+system。这样做不仅可以使用soc上的专用核处理专业的事情,比如上面说的ADSP就可以处理音频解码,当然它的DSP特性还可以处理sensor融合算法,比起通用处理器(cortex a72 a53 a17 a9 a8这些核)处理效率更高,更省电。

当然出于成本因素我们不会为它单独焊上一个内存颗粒,它共享了主存的一部分,比如从地址0xc0000000 - 0xc0100000 1MB的空间,此时内核(Linux运行在通用处理器上)将不再触碰这块内存。

但是多核共享同一个地址空间也有个弊端,就是如果程序有问题(野指针,数组越界)可能会写别的core管理的内存空间,这样给我们带来的问题就是程序的值莫名其妙的被改变了。我们为了排查这种问题,才考虑把应用程序的虚拟地址转化为物理地址,进行print debug以便于统一分析。

实现

kernel 在2.6.25的时候加入了这样一个功能/proc/self/pagemap 也就是在每个进程的/proc里面都有一个pagemap通过读取里面的内容就可以算出当前虚拟地址对应的物理页,然后加入page_offset就可以知道当前虚拟地址对应的物理地址。

pagemap需要你的应用有root权限才能使用。

#include <errno.h>

#include <stdio.h>

#include <sys/stat.h>

#include <string.h>

#include <fcntl.h>

#include <stdlib.h>

#include <stdint.h>

#include <sys/types.h>

#include <sys/stat.h>

#include <fcntl.h>

#include <unistd.h>

#include <sys/mman.h>

// 参考

// https://www.kernel.org/doc/Documentation/vm/pagemap.txt

#define    page_map_file     "/proc/self/pagemap"

#define    PFN_MASK          ((((uint64_t)1)<<55)-1)

#define    PFN_PRESENT_FLAG  (((uint64_t)1)<<63)

int mem_addr_vir2phy(unsigned long vir, unsigned long *phy)

{

	int fd;

	int page_size = getpagesize();

	unsigned long vir_page_idx = vir / page_size;

	unsigned long pfn_item_offset = vir_page_idx * sizeof(uint64_t);

	uint64_t pfn_item;

	fd = open(page_map_file, O_RDONLY);

	if (fd < 0)

	{

		fprintf(stderr, "open %s failed", page_map_file);

		return -1;

	}

	if ((off_t) - 1 == lseek(fd, pfn_item_offset, SEEK_SET))

	{

		fprintf(stderr, "lseek %s failed", page_map_file);

		return -1;

	}

	if (sizeof(uint64_t) != read(fd, &pfn_item, sizeof(uint64_t)))

	{

		fprintf(stderr, "read %s failed", page_map_file);

		return -1;

	}

	if (0 == (pfn_item & PFN_PRESENT_FLAG))

	{

		fprintf(stderr, "page is not present");

		return -1;

	}

	*phy = (pfn_item & PFN_MASK) * page_size + vir % page_size;

	return 0;

}

int main(int argc, char* argv[])
{

	unsigned long a = 0xffbbccaa;

	unsigned long vir = (unsigned long)(&a);

	unsigned long phy = 0;

	fprintf(stderr, "sizeof(unsigned long):%lu, sizeof(unsigned long*):%lu\n",
			sizeof(unsigned long), sizeof(unsigned long*));

	mem_addr_vir2phy(vir, &phy);

	fprintf(stderr, "1 vir:0x%lx, phy: 0x%lx getchar to continue\n", vir, phy);

	getchar();

	a = 0x11111111;

	fprintf(stderr, "2 vir:0x%lx, phy: 0x%lx getchar to continue\n", vir, phy);

	getchar();

	fprintf(stderr, "3 vir:0x%lx, phy: 0x%lx a:0x%lx\n", vir, phy, a);

}

如何验证

你需要开启kernel如下模块

CONFIG_DEVMEM=y

关闭如下模块

CONFIG_STRICT_DEVMEM=n

一般的Android 都有/system/bin/r(源码在system/core/toolbox/r.c)这个命令,这个命令类似devmem之类的嵌入式工具,通过/dev/mem(物理内存)mmap来读取物理内存的值,当然你也可以修改该地址的值

上面的例子他们通过getchar() 阻止程序的运行,以便你有足够的时间来敲/system/bin/r命令和参数

命令用法,上面的例子我们取了一个栈上变量的虚拟地址,转换成物理地址。然后你就可以通过/system/bin/r来读取和修改这个地址的值了。

读取0x9a6f0b20地址的值

 
  1. adb shell /system/bin/r 0x9a6f0b20 

修改0x9a6f0b20地址的值为0xffbbccaa

 
  1. adb shell /system/bin/r 0x9a6f0b20 0xffbbccaa 

源码可以直接git clone git@github.com:green130181/kernel-study.git

工程里的 pagemap直接拷贝到aosp的任意目录

然后aosp的根目录执行

 
  1. source build/envsetup.sh 
  2.  
  3. lunch "your select" 
  4.  
  5. cd pagemap dir 
  6.  
  7. mm 

之后adb push 到你的机器,即可开始验证。

当然还有很多先进的比如ramdump Trace32来实现内存地址查看,不过上面的对于一个应用来讲足够轻量级,够用就好!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值