调试linux应用程序的方法.docx
《调试linux应用程序的方法.docx》由会员分享,可在线阅读,更多相关《调试linux应用程序的方法.docx(8页珍藏版)》请在冰豆网上搜索。
调试linux应用程序的方法
调试linux应用程序的方法
进程无法启动,软件运行速度突然变慢,程序的"SegmentFault"等等都是让每个Unix系统用户头痛的问题,本文通过三个实际案例演示如何使用truss、strace和ltrace这三个常用的调试工具来快速诊断软件的"疑难杂症"。
truss和strace用来跟踪一个进程的系统调用或信号产生的情况,而ltrace用来跟踪进程调用库函数的情况。
truss是早期为SystemVR4开发的调试程序,包括Aix、FreeBSD在内的大部分Unix系统都自带了这个工具;而strace最初是为SunOS系统编写的,ltrace最早出现在GNU/DebianLinux中。
这两个工具现在也已被移植到了大部分Unix系统中,大多数Linux发行版都自带了strace和ltrace,而FreeBSD也可通过Ports安装它们。
你不仅可以从命令行调试一个新开始的程序,也可以把truss、strace或ltrace绑定到一个已有的PID上来调试一个正在运行的程序。
三个调试工具的基本使用方法大体相同,下面仅介绍三者共有,而且是最常用的三个命令行参数:
-f:
除了跟踪当前进程外,还跟踪其子进程。
-ofile:
将输出信息写到文件file中,而不是显示到标准错误输出(stderr)。
-ppid:
绑定到一个由pid对应的正在运行的进程。
此参数常用来调试后台进程。
使用上述三个参数基本上就可以完成大多数调试任务了,下面举几个命令行例子:
truss-ols.trussls-al:
跟踪ls-al的运行,将输出信息写到文件/tmp/ls.truss中。
strace-f-ovim.stracevim:
跟踪vim及其子进程的运行,将输出信息写到文件vim.strace。
ltrace-p234:
跟踪一个pid为234的已经在运行的进程。
三个调试工具的输出结果格式也很相似,以strace为例:
brk(0=0x8062aa8
brk(0x8063000=0x8063000
mmap2(NULL,4096,PROT_READ,MAP_PRIVATE,3,0x92f=0x40016000
每一行都是一条系统调用,等号左边是系统调用的函数名及其参数,右边是该调用的返回值。
truss、strace和ltrace的工作原理大同小异,都是使用ptrace系统调用跟踪调试运行中的进程,详细原理不在本文讨论范围内,有兴趣可以参考它们的源代码。
举两个实例演示如何利用这三个调试工具诊断软件的"疑难杂症":
案例一:
运行clint出现SegmentFault错误
操作系统:
FreeBSD-5.2.1-release
clint是一个C++静态源代码分析工具,通过Ports安装好之后,运行:
#clintfoo.cpp
Segmentationfault(coredumped
在Unix系统中遇见"SegmentationFault"就像在MSWindows中弹出"非法操作"对话框一样令人讨厌。
OK,我们用truss给clint"把把脉":
#truss-f-oclint.trussclint
Segmentationfault(coredumped
#tailclint.truss
739:
read(0x6,0x806f000,0x1000=4096(0x1000
739:
fstat(6,0xbfbfe4d0=0(0x0
739:
fcntl(0x6,0x3,0x0=4(0x4
739:
fcntl(0x6,0x4,0x0=0(0x0
739:
close(6=0(0x0
739:
stat("/root/.clint/plugins",0xbfbfe680ERR#2'Nosuchfileordirectory'
SIGNAL11
SIGNAL11
Processstoppedbecauseof:
16
processexit,rval=139
我们用truss跟踪clint的系统调用执行情况,并把结果输出到文件clint.truss,然后用tail查看最后几行。
注意看clint执行的最后一条系统调用(倒数第五行):
stat("/root/.clint/plugins",0xbfbfe680ERR#2'Nosuchfileordirectory',问题就出在这里:
clint找不到目录"/root/.clint/plugins",从而引发了段错误。
怎样解决?
很简单:
mkdir-p/root/.clint/plugins,不过这次运行clint还是会"SegmentationFault"9。
继续用truss跟踪,发现clint还需要这个目录"/root/.clint/plugins/python",建好这个目录后clint终于能够正常运行了。
案例二:
vim启动速度明显变慢
操作系统:
FreeBSD-5.2.1-release
vim版本为6.2.154,从命令行运行vim后,要等待近半分钟才能进入编辑界面,而且没有任何错误输出。
仔细检查了.vimrc和所有的vim脚本都没有错误配置,在网上也找不到类似问题的解决办法,难不成要hackingsourcecode?
没有必要,用truss就能找到问题所在:
#truss-f-D-ovim.trussvim
这里-D参数的作用是:
在每行输出前加上相对时间戳,即每执行一条系统调用所耗费的时间。
我们只要关注哪些系统调用耗费的时间比较长就可以了,用less仔细查看输出文件vim.truss,很快就找到了疑点:
735:
0.000021511socket(0x2,0x1,0x0=4(0x4
735:
0.000014248setsockopt(0x4,0x6,0x1,0xbfbfe3c8,0x4=0(0x0
735:
0.000013688setsockopt(0x4,0xffff,0x8,0xbfbfe2ec,0x4=0(0x0
735:
0.000203657connect(0x4,{AF_INET10.57.18.27:
6000},16ERR#61'Connectionrefused'
735:
0.000017042close(4=0(0x0
735:
1.009366553nanosleep(0xbfbfe468,0xbfbfe460=0(0x0
735:
0.000019556socket(0x2,0x1,0x0=4(0x4
735:
0.000013409setsockopt(0x4,0x6,0x1,0xbfbfe3c8,0x4=0(0x0
735:
0.000013130setsockopt(0x4,0xffff,0x8,0xbfbfe2ec,0x4=0(0x0
735:
0.000272102connect(0x4,{AF_INET10.57.18.27:
6000},16ERR#61'Connectionrefused'
735:
0.000015924close(4=0(0x0
735:
1.009338338nanosleep(0xbfbfe468,0xbfbfe460=0(0x0
vim试图连接10.57.18.27这台主机的6000端口(第四行的connect()),连接失败后,睡眠一秒钟继续重试(第6行的nanosleep())。
以上片断循环出现了十几次,每次都要耗费一秒多钟的时间,这就是vim明显变慢的原因。
可是,你肯定会纳闷:
"vim怎么会无缘无故连接其它计算机的6000端口呢?
"。
问得好,那么请你回想一下6000是什么服务的端口?
没错,就是XServer。
看来vim是要把输出定向到一个远程XServer,那么Shell中肯定定义了DISPLAY变量,查看.cshrc,果然有这么一行:
setenvDISPLAY${REMOTEHOST}:
0,把它注释掉,再重新登录,问题就解决了。
案例三:
用调试工具掌握软件的工作原理
操作系统:
RedHatLinux9.0
用调试工具实时跟踪软件的运行情况不仅是诊断软件"疑难杂症"的有效的手段,也可帮助我们理清软件的"脉络",即快速掌握软件的运行流程和工作原理,不失为一种学习源代码的辅助方法。
下面这个案例展现了如何使用strace通过跟踪别的软件来"触发灵感",从而解决软件开发中的难题的。
大家都知道,在进程内打开一个文件,都有唯一一个文件描述符(fd:
filedescriptor)与这个文件对应。
而本人在开发一个软件过程中遇到这样一个问题:
已知一个fd,如何获取这个fd所对应文件的完整路径?
不管是Linux、FreeBSD或是其它Unix系统都没有提供这样的API,怎么办呢?
我们换个角度思考:
Unix下有没有什么软件可以获取进程打开了哪些文件?
如果你经验足够丰富,很容易想到lsof,使用它既可以知道进程打开了哪些文件,也可以了解一个文件被哪个进程打开。
好,我们用一个小程序来试验一下lsof,看它是如何获取进程打开了哪些文件。
/*testlsof.c*/
#include
#include
#include
#include
#include
intmain(void
{
open("/tmp/foo",O_CREAT|O_RDONLY;/*打开文件/tmp/foo*/
sleep(1200;/*睡眠1200秒,以便进行后续操作*/
return0;
}
将testlsof放入后台运行,其pid为3125。
命令lsof-p3125查看进程3125打开了哪些文件,我们用strace跟踪lsof的运行,输出结果保存在lsof.strace中:
#gcctestlsof.c-otestlsof
#./testlsof&
[1]3125
#strace-olsof.stracelsof-p3125
我们以"/tmp/foo"为关键字搜索输出文件lsof.strace,结果只有一条:
#grep'/tmp/foo'lsof.strace
readlink("/proc/3125/fd/3","/tmp/foo",4096=8
原来lsof巧妙的利用了/proc/nnnn/fd/目录(nnnn为pid):
Linux内核会为每一个进程在/proc/建立一个以其pid为名的目录用来保存进程的相关信息,而其子目录fd保存的是该进程打开的所有文件的fd。
目标离我们很近了。
好,我们到/proc/3125/fd/看个究竟:
#cd/proc/3125/fd/
#ls-l
total0
lrwx------1rootroot64Nov509:
500->/dev/pts/0
lrwx------1rootroot64Nov509:
501->/dev/pts/0
lrwx------1rootroot64Nov509:
502->/dev/pts/0
lr-x------1rootroot64Nov509:
503->/tmp/foo
#readlink/proc/3125/fd/3
/tmp/foo
答案已经很明显了:
/proc/nnnn/fd/目录下的每一个fd文件都是符号链接,而此链接就指向被该进程打开的一个文件。
我们只要用readlink(系统调用就可以获取某个fd对应的文件了,代码如下:
#include
#include
#include
#include
#include
#include
intget_pathname_from_fd(intfd,charpathname[],intn
{
charbuf[1024];
pid_tpid;
bzero(buf,1024;
pid=getpid(;
snprintf(buf,1024,"/proc/%i/fd/%i",pid,fd;
returnreadlink(buf,pathname,n;
}
intmain(void
{
intfd;
charpathname[4096];
bzero(pathname,4096;
fd=open("/tmp/foo",O_CREAT|O_RDONLY;
get_pathname_from_fd(fd,pathname,4096;
printf("fd=%d;pathname=%s\n",fd,pathname;
return0;
}
出于安全方面的考虑,在FreeBSD5之后系统默认已经不再自动装载proc文件系统,因此,要想使用truss或strace跟踪程序,你必须手工装载proc文件系统:
mount-tprocfsproc/proc;或者在/etc/fstab中加上一行:
proc/procprocfsrw00