如何快速定位Linux Panic出错的代码行

如何快速定位Linux Panic出错的代码行,第1张

内核Panic时,一般会打印回调,并打印出当前出错的地址

kernel/panic.c:panic():

#ifdef CONFIG_DEBUG_BUGVERBOSE

/*

* Avoid nested stack-dumping if a panic occurs during oops processing

*/

if (!test_taint(TAINT_DIE) &&oops_in_progress <= 1)

dump_stack()

#endif

而dump_stack()调用关系如下:

dump_stack() -->__dump_stack() -->show_stack() -->dump_backtrace()

dump_backtrace()会打印整个回调,例如:

[<001360ac>] (unwind_backtrace+0x0/0xf8) from [<00147b7c>] (warn_slowpath_common+0x50/0x60)

[<00147b7c>] (warn_slowpath_common+0x50/0x60) from [<00147c40>] (warn_slowpath_null+0x1c/0x24)

[<00147c40>] (warn_slowpath_null+0x1c/0x24) from [<0014de44>] (local_bh_enable_ip+0xa0/0xac)

[<0014de44>] (local_bh_enable_ip+0xa0/0xac) from [<0019594c>] (bdi_register+0xec/0x150)

通常,上面的回调会打印出出错的地址。

解决方案

通过分析,要快速定位出错的代码行,其实就是快速查找到出错的地址对应的代码?

相应的工具有addr2line, gdb, objdump等,这几个工具在How to read a Linux kernel panic?都有介绍,我们将针对上面的实例做更具体的分析。

需要提到的是,代码的实际运行是不需要符号的,只需要地址就行。所以如果要调试代码,必须确保调试符号已经编译到内核中,不然,回调里头打印的是一堆地址,根本看不到符号,那么对于上面提到的情况二而言,将无法准确定位问题。

情况一

在代码编译连接时,每个函数都有起始地址和长度,这个地址是程序运行时的地址,而函数内部,每条指令相对于函数开始地址会有偏移。那么有了地址以后,就可以定位到该地址落在哪个函数的区间内,然后找到该函数,进而通过计算偏移,定位到代码行。

情况二

但是,如果拿到的日志文件所在的系统版本跟当前的代码版本不一致,那么编译后的地址就会有差异。那么简单地直接通过地址就可能找不到原来的位置,这个就可能需要回调里头的函数名信息。先通过函数名定位到所在函数,然后通过偏移定位到代码行。

1.1 Linux内核异常处理相关文件

Linux内核中,异常处理主要由两个文件完成,entry.S和traps.c,当然还有一些其它异常处理函数分布于fault.c, memory.c等等。entry.S包含异常的入口、进入异常处理C函数前的压栈、退出C函数前的出栈、一些fork函数相关的处理代码(暂不分析)、任务切换汇编处理过程(cpu_switch_to函数,暂不分析)。traps.c主要包含异常处理C函数。

本文主要分析entry.S,对于traps.c作简要介绍。

1.2 执行kernel_entry之前的栈

1.3 执行kernel_entry时的栈

1.4 执行kernel_exit 时的栈

1.5 entry.s代码分析

/*

* Low-level exception handling code

*

* Copyright (C) 2012 ARM Ltd.

* Authors: Catalin Marinas [email protected]>

* Will Deacon [email protected]>

*

* This program is free softwareyou can redistribute it and/or modify

* it under the terms of the GNU General Public License version 2 as

* published by the Free Software Foundation.

*

* This program is distributed in the hope that it will be useful,

* but WITHOUT ANY WARRANTYwithout even the implied warranty of

* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the

* GNU General Public License for more details.

*

* You should have received a copy of the GNU General Public License

* along with this program. If not, see <http://www.gnu.org/licenses/>.

*/

#include <linux/init.h>

#include <linux/linkage.h>

#include <asm/assembler.h>

#include <asm/asm-offsets.h>

#include <asm/errno.h>

#include <asm/thread_info.h>

#include <asm/unistd.h>

#include <asm/unistd32.h>

/*

* Bad Abort numbers

*-----------------

*/

#define BAD_SYNC 0

#define BAD_IRQ 1

#define BAD_FIQ 2

#define BAD_ERROR 3

//根据该结构体内容

/*

struct pt_regs {

union {

struct user_pt_regs user_regs//结构体user_pt_regs和结构体pt_regs内容一样

struct { //共用体存储31个通用寄存器,外加sp,pc,pstate三个特殊寄存器

//该结构体用于异常处理的压栈d栈 *** 作

u64 regs[31]

u64 sp

u64 pc

u64 pstate

}

}

u64 orig_x0

u64 syscallno

}

*/

//S_FRAME_SIZE定义在asm-offsets.c中,DEFINE(S_FRAME_SIZE,sizeof(struct pt_regs))

//即结构体pt_regs的大小,结构体pt_regs的定义见上面

//S_LR定义:DEFINE(S_LR,offsetof(struct pt_regs, regs[30]))

//即31号寄存器在结构体pt_regs中的偏移量

//阅读以下内容请参考图1 和图2

.macro kernel_entry, el, regsize = 64

sub sp, sp, #S_FRAME_SIZE - S_LR // room for LR, SP, SPSR, ELR,见图2中sp'指向的位置

.if \regsize == 32

mov w0, w0 // zero upper 32 bits of x0

.endif

/*

*.macro push, xreg1, xreg2 //压栈两个寄存器

*stp \xreg1, \xreg2, [sp, #-16]! //注意!!!push指令也改变sp的值!!!

*.endm

*/

push x28, x29 //进行压栈 *** 作,push也是一个宏定义,因为ARMv8没有push指令,用stp代替

push x26, x27

push x24, x25

push x22, x23

push x20, x21

push x18, x19

push x16, x17

push x14, x15

push x12, x13

push x10, x11

push x8, x9

push x6, x7

push x4, x5

push x2, x3

push x0, x1 //此时sp指向位置见图2中sp''

.if \el == 0 //如果异常级是el0,把el0的sp栈指针给x21寄存器

mrs x21, sp_el0

.else

add x21, sp, #S_FRAME_SIZE //如果异常级不是el0,把sp指针指向的地方加上pt_regs大小后的地址放入x21,

//即指向没进入kernel_entry函数钱的sp指向的位置,见图2中x21指向的地址

.endif

mrs x22, elr_el1 //把el1的lr寄存器给x22

mrs x23, spsr_el1 //把spsr给x23

stp lr, x21, [sp, #S_LR] //把lr,x21寄存器存入sp+S_LR指向的地方

stp x22, x23, [sp, #S_PC] //把lr,存入sp+s_PC指向的位置,用于异常返回

/*

* Set syscallno to -1 by default (overridden later if real syscall).

*/

.if \el == 0

mvn x21, xzr

str x21, [sp, #S_SYSCALLNO]

.endif

/*

* Registers that may be useful after this macro is invoked:

*

* x21 - aborted SP

* x22 - aborted PC

* x23 - aborted PSTATE

*/

.endm

.macro kernel_exit, el, ret = 0

//把此时sp(即图2中sp'')+S_PC位置处开始的16字节内容分别给x21,x22

//即把栈中存的x21和x22内容取出来

ldp x21, x22, [sp, #S_PC] // load ELR, SPSR

.if \el == 0

ldr x23, [sp, #S_SP] // load return stack pointer,取出

.endif

.if \ret

ldr x1, [sp, #S_X1] // preserve x0 (syscall return),如果ret=1,则保存x0,用于系统调用,暂不分析

add sp, sp, S_X2

.else

pop x0, x1 //如果ret=0,d出x0,x1

.endif

pop x2, x3 // load the rest of the registers

pop x4, x5

pop x6, x7

pop x8, x9

msr elr_el1, x21 // set up the return data,把前面d出的x21,x22分别赋值给elr_el1,spsr_el1

msr spsr_el1, x22

.if \el == 0

msr sp_el0, x23

.endif

pop x10, x11

pop x12, x13

pop x14, x15

pop x16, x17

pop x18, x19

pop x20, x21

pop x22, x23

pop x24, x25

pop x26, x27

pop x28, x29

ldr lr, [sp], #S_FRAME_SIZE - S_LR // load LR and restore SP,把lrd出

eret // return to kernel,异常返回,该指令会把lr给pc,完成跳转

.endm

.macro get_thread_info, rd

mov \rd, sp

and \rd, \rd, #~((1 <<13) - 1) // top of 8K stack

.endm

/*

* These are the registers used in the syscall handler, and allow us to

* have in theory up to 7 arguments to a function - x0 to x6.

*

* x7 is reserved for the system call number in 32-bit mode.

*/

sc_nr .req x25 // number of system calls

scno .req x26 // syscall number

stbl .req x27 // syscall table pointer

tsk .req x28 // current thread_info

/*

* Interrupt handling.

*/

.macro irq_handler

ldr x1, handle_arch_irq

mov x0, sp

blr x1

.endm

.text

/*

* Exception vectors.

*/

.macro ventry label //这里是2^7对齐,即对齐到内存地址的0x80

.align 7

b \label

.endm

.align 11

/* ENTRY也是一个宏,定义在include/linkage.h中

* #ifndef ENTRY

* #define ENTRY(name) \

* .globl name\

* ALIGN\

* name:

* #endif


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/7510898.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-06
下一篇 2023-04-06

发表评论

登录后才能评论

评论列表(0条)

保存