通过backtrace_symbols输出信息定位coredump位置

当程序触发SIGSEGV信号时,通过backtrace_symbols获取堆栈信息有助于定位错误。文章介绍了如何解析_CXX_mangled_name的形式,并结合nm、objdump工具找到对应源码位置,以解决coredump问题。同时强调了智能指针在内存管理中的重要性,避免手动内存管理和循环引用。
摘要由CSDN通过智能技术生成

有时我们会在程序中检测:SIGSEGV信号,收到信号后,打印出当前的堆栈信息,进而方便我们定位出错的地方。
方法如下:

近期在线上环境中出现coredump后,打印如下的堆栈信息:

/var/ytt/mod_se/lib/libqsrch.so(_ZN14ImplSrchWorker8OnSignalEi+0x6a) [0x2aabd5e80aca]
03-29 09:36:15 ERROR  [10277,11336,if_worker.cpp,268] /lib64/libc.so.6 [0x30f04302d0]
03-29 09:36:15 ERROR  [10277,11336,if_worker.cpp,268] /var/ytt/mod_se/lib/libqsum.so(_ZN8Searcher6SearchEP11QsumContext+0x16e) [0x2aaaab6402fe]
03-29 09:36:15 ERROR  [10277,11336,if_worker.cpp,268] /var/ytt/mod_se/module/libmod_se.so(_ZN15SumSearcherImpl6SearchEP11QsumContext+0x3f) [0x2b99c197796f]

那怎样解析上面的信息呢?其中的:_ZN8Searcher6SearchEP11QsumContext+0x16e表示是的什么含义呢?

_ZN8Searcher6SearchEP11QsumContext是c++中的name mangle机制的表示形式(可用c+

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
backtrace_symbols是一个在程序崩溃时打印堆栈信息的函数。下面给出backtrace_symbols的源码解释。 backtrace_symbols函数的声明如下: ``` char **backtrace_symbols(void *const *buffer, int size); ``` 该函数接受两个参数,buffer是一个指针数组,存储了函数调用栈的每个地址;size是buffer数组中的元素个数。 函数返回一个指向字符串数组的指针,每个字符串对应一个地址,包含了该地址所对应的符号信息。返回的指针数组的长度和size相同。 backtrace_symbols的源码实现比较复杂,具体的实现依赖于底层的操作系统和编译器。它的实现一般分为两个步骤: 1. 获取函数调用栈的地址信息。在现代操作系统中,有一种特殊的数据结构叫做栈帧(stack frame)来保存函数的调用信息。当程序崩溃时,可以通过解读栈帧来获取函数调用栈的地址信息。栈帧中包含了函数的返回地址,可以用来定位函数的起始地址。 2. 解析地址信息,获取符号信息。在C/C++编译生成的可执行文件中,编译器会在符号表中记录函数的地址和名称的对应关系。通过遍历调用栈中的地址,可以通过查找符号表来获取调用栈上每个地址所对应的函数名称。 具体的实现步骤和细节会因编译器和操作系统而有所不同。在Linux系统下,backtrace_symbols的实现会使用辅助函数dladdr来获取符号信息。 总的来说,backtrace_symbols是一个非常有用的函数,可以帮助程序员在程序崩溃时定位错误的位置。通过查看函数调用栈,可以了解到程序执行到错误位置之前经过的函数调用路径,有助于定位和修复代码中的bug。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值