用gdb打开core dump文件:gdb application coredump
bt命令可以显示出完整的调用栈,当然,因为gdb本身不够完善,调用栈有可能是错误的,这个时候就需要自己跟踪寄存器和反汇编的方法来完成这件事情了。
info register可以查看coredump记录下来的寄存器值
其中pc寄存器就是当前的指令指针,也就是说,在执行PC指向的指令时,程序crash了。
info symbol pc 就可以查看当前指令在哪个符号(哪个函数)。
disassemble pc 就可以查看当前指令所在的函数。
gdb就在这步上可能出错,因为它的反汇编不是很成熟,所以可能把一片函数连在一起。
这就需要直接将编译出来的程序进行object dump来查看编译结果,从这里找到指令指针,从而找到当前指令,也就知道了当前指令所在的函数。
object dump 可以使用objdump程序来完成。
如果要查看调用栈的上层,gdb的up命令来切换到调用当前函数前的寄存器状态,这样通过分析pc就能得出上层调用函数了。
以此类推,完整的调用栈就出来了。
可以用gdb的down命令来执行与up想反的寄存器状态切换。