如何分析kernel oops?
1. 什么是oops?
例如,非法地址访问等,在arm的手册里,这类异常会将cpu trap到异常特权级。
2. 分析流程
- 笔者基于qemu环境,模拟arm32环境。自己制造一个oops,追踪oops的分析流程。
- oops“制作”方法:
-
*(int *)5 = 4;
即,在自己的kernel module中,插入这样的代码,制造一个非法地址写入。
-
- oops现场
-
Unhandled fault: page domain fault (0x81b) at 0x00000005 pgd = 9e820000 [00000005] *pgd=7edf8831, *pte=00000000, *ppte=00000000 Internal error: : 81b [#1] SMP ARM Modules linked in: ldt(O) CPU: 0 PID: 722 Comm: test_ldt Tainted: G O 4.13.0+ #2 Hardware name: ARM-Versatile Express task: 9f4de000 task.stack: 9e81e000 PC is at _process_write_cmd+0x5c/0x74 [ldt] LR is at ldt_write+0x5ac/0x5e0 [ldt] pc : [<7f0000b4>] lr : [<7f000bd8>] psr: 60000013 sp : 9e81fda0 ip : 00000014 fp : 7e9f8
-