利用backtrace和objdump进行分析挂掉的程序

转自:http://blog.csdn.net/hanchaoman/article/details/5583457

汇编不懂,先把方法记下来。

glibc为我们提供了此类能够dump栈内容的函数簇,详见 /usr/include/execinfo.h(这些函数都没有提供man page,难怪我们找不到),另外你也可以通过gnu的手册进行学习。 
利用backtrace和objdump进行分析: 
代码如下: 
#include <execinfo.h> 
#include <stdio.h> 
#include <stdlib.h> 
#include <signal.h> 

/* A dummy function to make the backtrace more interesting. */ 
void  dummy_function (void) 


  unsigned char *ptr = 0x00; 
  *ptr = 0x00; 


void dump(int signo) 

  void *array[10]; 
  size_t size; 
  char **strings; 
  size_t i; 

  size = backtrace (array, 10); 
  strings = backtrace_symbols (array, size); 

  printf ("Obtained %zd stack frames.\n", size); 

  for (i = 0; i < size; i++) 
  printf ("%s\n", strings[i]); 

  free (strings); 
  exit(0); 


int  main (void) 

     signal(SIGSEGV, &dump); 
     dummy_function (); 
     return 0; 

编译运行结果如下: 
xiaosuo@gentux test $ gcc -g -rdynamic g.c 
xiaosuo@gentux test $ ./a.out 
Obtained 5 stack frames. 
./a.out(dump+0x19) [0x80486c2] 
[0xffffe420] 
./a.out(main+0x35) [0x804876f] 
/lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866] 
./a.out [0x8048601] 
这次你可能有些失望,似乎没能给出足够的信息来标示错误,不急,先看看能分析出来什么吧,用objdump反汇编程序,找到地址0x804876f对应的代码位置: 
xiaosuo@gentux test $ objdump -d a.out 

8048765: e8 02 fe ff ff call 804856c <signal@plt> 
804876a: e8 25 ff ff ff call 8048694 <dummy_function> 
804876f: b8 00 00 00 00 mov $0x0,%eax 
8048774: c9 leave 
我们还是找到了在哪个函数(dummy_function)中出错的,信息已然不是很完整,不过有总比没有好的啊!  

转载于:https://www.cnblogs.com/zhangxuan/p/5980756.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值