ARM Cortex-M系列MCU中HardFault错误定位的方法

ARM Cortex-M系列MCU中HardFault错误定位的方法,第1张

 

大家在用STM32的时候有没有遇到过HardFault的问题呢:

ARM Cortex-M系列MCU中HardFault错误定位的方法,68678e44-3822-11ed-ba43-dac502259ad0.png,第2张

之前有一段时间被这个问题困扰了很久,下面针对这个问题做个小总结。

现象还原:在debug模式下进行仿真调试,全速运行再停止运行,程序会跑到 HardFault_Handler函数中,产生 HardFault,即硬错。其产生的原因大概有如下几类:

(1)数组越界 *** 作;

(2)内存溢出,访问越界;

(3)堆栈溢出,程序跑飞;

(4)中断处理错误;

针对HardFault问题的定位,网上有几种方法,大概都是围绕着:在debug模式下,查看一些地址,分析寄存器、函数调用栈等,这是很让人头疼的事情。

这里分享一种简单的、直观的HardFault错误定位的方法,使用开源库:CmBacktrace 。这个库之前已经有介绍过了,这篇笔记我们来实践一下。

CmBacktrace简介

CmBacktrace (Cortex Microcontroller Backtrace)是一款针对 ARM Cortex-M 系列 MCU 的错误代码自动追踪、定位,错误原因自动分析的开源库。主要特性如下:

  • 支持的错误包括:
    • 断言(assert)
    • 故障(Hard Fault, Memory Management Fault, Bus Fault, Usage Fault, Debug Fault)
  • 故障原因 自动诊断 :可在故障发生时,自动分析出故障的原因,定位发生故障的代码位置,而无需再手动分析繁杂的故障寄存器;
  • 适配 Cortex-M0/M3/M4/M7 MCU;
  • 支持 IAR、KEIL、GCC 编译器;
移植及使用(keil)

CmBacktrace 源码地址:

https://github.com/armink/CmBacktrace

ARM Cortex-M系列MCU中HardFault错误定位的方法,687a5c4a-3822-11ed-ba43-dac502259ad0.png,第3张

把cm_backtrace文件夹复制到我们的工程目录下,并添加至keil工程中,并添加头文件、勾选C99模式:

ARM Cortex-M系列MCU中HardFault错误定位的方法,6890f338-3822-11ed-ba43-dac502259ad0.png,第4张

ARM Cortex-M系列MCU中HardFault错误定位的方法,68a14aee-3822-11ed-ba43-dac502259ad0.png,第5张

 

此时,编译会产生几个错误:

ARM Cortex-M系列MCU中HardFault错误定位的方法,68bfb8b2-3822-11ed-ba43-dac502259ad0.png,第6张

 

那是因为有些预处理宏没有找到,打开、修改cmb_cfg.h文件的内容。cmb_cfg.h文件默认内容为:

ARM Cortex-M系列MCU中HardFault错误定位的方法,68d607b6-3822-11ed-ba43-dac502259ad0.png,第7张

 

我们修改后的cmb_cfg.h内容变为:

ARM Cortex-M系列MCU中HardFault错误定位的方法,69035fa4-3822-11ed-ba43-dac502259ad0.png,第8张

 

这时候编译还会有一个错误,cmb_fault.c与stm32f10x_it.c中的HardFault_Handler函数重定义:

ARM Cortex-M系列MCU中HardFault错误定位的方法,6916d78c-3822-11ed-ba43-dac502259ad0.png,第9张

 

需要把stm32f10x_it.c中的HardFault_Handler函数屏蔽掉:

ARM Cortex-M系列MCU中HardFault错误定位的方法,693ce468-3822-11ed-ba43-dac502259ad0.png,第10张

 

这时候就可以编译通过了。下面我们来看看这个库的效果。

我们编写如下测试函数:

左右滑动查看全部代码>>>

void fault_test_entry(fault_test_case_E _test_case)
{
  switch (_test_case)
  {
    case FAULT_TEST_BY_DIV0:
      fault_test_by_div0();
    break;

    case FAULT_TEST_BY_UNALIGN:
      fault_test_by_unalign();
    break;

    default:
      printf("test case error!
");
    break;
  }
}

staTIc void fault_test_by_div0(void) 
{
    volaTIle int * SCB_CCR = (volaTIle int *) 0xE000ED14; // SCB->CCR
    int x, y, z;

    *SCB_CCR |= (1 << 4); /* bit4: DIV_0_TRP. */

    x = 10;
    y = 0;
    z = x / y;
    printf("z:%d
", z);
}

然后在主函数中调用测试函数:

ARM Cortex-M系列MCU中HardFault错误定位的方法,694d2d6e-3822-11ed-ba43-dac502259ad0.png,第11张

ARM Cortex-M系列MCU中HardFault错误定位的方法,69605858-3822-11ed-ba43-dac502259ad0.png,第12张

 

下载运行程序:

ARM Cortex-M系列MCU中HardFault错误定位的方法,69820dc2-3822-11ed-ba43-dac502259ad0.jpg,第13张

 

可以看到,列出的信息很详细,包括出错原因。按照它的提示,我们运行命令:

左右滑动查看全部代码>>>

addr2line -e stm32f10x_demo.axf -a -f 0800162a 080016b7 08001719

运行这个命令需要用到addr2line.exe工具,这个工具在CmBacktrace源码目录下的tools文件夹中:

ARM Cortex-M系列MCU中HardFault错误定位的方法,69a71c34-3822-11ed-ba43-dac502259ad0.jpg,第14张

 

有32bit和64bit两个版本,根据我们的环境选择,并拷贝到我们的keil工程目录下可执行文件.axf所在的文件夹中:

ARM Cortex-M系列MCU中HardFault错误定位的方法,69cb7692-3822-11ed-ba43-dac502259ad0.jpg,第15张

 

在这个文件中进入到cmd窗口,方法:按下Shift键的同时点击鼠标右键:

ARM Cortex-M系列MCU中HardFault错误定位的方法,69de33ea-3822-11ed-ba43-dac502259ad0.jpg,第16张

 

运行上面那条命令:

ARM Cortex-M系列MCU中HardFault错误定位的方法,69fc5622-3822-11ed-ba43-dac502259ad0.png,第17张

 

可以看到addr2line.exe工具给我们定位出了错误相关的代码行号,我们看看对应行的代码是什么:

ARM Cortex-M系列MCU中HardFault错误定位的方法,6a15c95e-3822-11ed-ba43-dac502259ad0.png,第18张

可见,对应的行号正是出错的地方。

可以看到,使用这个CmBacktrace 库能帮助我们有效、快速地定位到HardFault之类的错误。addr2line命令后面跟着几个地址就是错误相关的地址,这几个地址可以牵扯的内容很深。如果我们不使用CmBacktrace 库,我们可能就得自己去分析这些偏底层的内容了,相关知识可阅读:《Cortex-M3/M4权威指南》。

以上就是本次的笔记分享,如有错误欢迎指出!谢谢

  审核编辑:汤梓红

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2998464.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-26
下一篇 2022-09-26

发表评论

登录后才能评论

评论列表(0条)

保存