ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:27.98KB ,
资源ID:21364182      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21364182.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(掌握 Linux 调试技术Word文档下载推荐.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

掌握 Linux 调试技术Word文档下载推荐.docx

1、使用调试器将使找出所有这些信息变得很简单。如果没有调试器可用,您还可以使用其它的工具。(请注意,产品环境中可能并不提供调试器,而且 Linux 内核没有内建的调试器。)实用的内存和内核工具您可以使用 Linux 上的调试工具,通过各种方式跟踪用户空间和内核问题。请使用下面的工具和技术来构建和调试您的源代码:用户空间工具: 内存工具:MEMWATCH 和 YAMD strace GNU 调试器(gdb) 魔术键控顺序 内核工具: 内核源代码级调试器(kgdb) 内建内核调试器(kdb) Oops 本文将讨论一类通过人工检查代码不容易找到的问题,而且此类问题只在很少见的情况下存在。内存错误通常在多

2、种情况同时存在时出现,而且您有时只能在部署程序之后才能发现内存错误。第 1 种情况:内存调试工具C 语言作为 Linux 系统上标准的编程语言给予了我们对动态内存分配很大的控制权。然而,这种自由可能会导致严重的内存管理问题,而这些问题可能导致程序崩溃或随时间的推移导致性能降级。内存泄漏(即 malloc() 内存在对应的 free() 调用执行后永不被释放)和缓冲区溢出(例如对以前分配到某数组的内存进行写操作)是一些常见的问题,它们可能很难检测到。这一部分将讨论几个调试工具,它们极大地简化了检测和找出内存问题的过程。MEMWATCHMEMWATCH 由 Johan Lindh 编写,是一个开放

3、源代码 C 语言内存错误检测工具,您可以自己下载它(请参阅本文后面部分的参考资料)。只要在代码中添加一个头文件并在 gcc 语句中定义了 MEMWATCH 之后,您就可以跟踪程序中的内存泄漏和错误了。MEMWATCH 支持 ANSI C,它提供结果日志纪录,能检测双重释放(double-free)、错误释放(erroneous free)、没有释放的内存(unfreed memory)、溢出和下溢等等。清单 1. 内存样本(test1.c) #include stdio.h#include memwatch.hint main(void) char *ptr1; char *ptr2; ptr

4、1 = malloc(512); ptr2 = malloc(512); ptr2 = ptr1; free(ptr2); free(ptr1);清单 1 中的代码将分配两个 512 字节的内存块,然后指向第一个内存块的指针被设定为指向第二个内存块。结果,第二个内存块的地址丢失,从而产生了内存泄漏。现在我们编译清单 1 的 memwatch.c。下面是一个 makefile 示例:test1 gcc -DMEMWATCH -DMW_STDIO test1.c memwatchc -o test1当您运行 test1 程序后,它会生成一个关于泄漏的内存的报告。清单 2 展示了示例 memwatc

5、h.log 输出文件。清单 2. test1 memwatch.log 文件 MEMWATCH 2.67 Copyright (C) 1992-1999 Johan Lindh.double-free: test1.c(15), 0x80517b4 was freed from test1.c(14)unfreed:2 test1.c(11), 512 bytes at 0x80519e4FE FE FE FE FE FE FE FE FE FE FE FE .Memory usage statistics (global): N)umber of allocations made: 2 L)

6、argest memory usage : 1024 T)otal of all alloc() calls: U)nfreed bytes totals : 512MEMWATCH 为您显示真正导致问题的行。如果您释放一个已经释放过的指针,它会告诉您。对于没有释放的内存也一样。日志结尾部分显示统计信息,包括泄漏了多少内存,使用了多少内存,以及总共分配了多少内存。YAMDYAMD 软件包由 Nate Eldredge 编写,可以查找 C 和 C+ 中动态的、与内存分配有关的问题。在撰写本文时,YAMD 的最新版本为 0.32。请下载 yamd-0.32.tar.gz(请参阅参考资料)。执行 m

7、ake 命令来构建程序;然后执行 make install 命令安装程序并设置工具。一旦您下载了 YAMD 之后,请在 test1.c 上使用它。请删除 #include memwatch.h 并对 makefile 进行如下小小的修改:使用 YAMD 的 test1 gcc -g test1.c -o test1清单 3 展示了来自 test1 上的 YAMD 的输出。清单 3. 使用 YAMD 的 test1 输出 YAMD version 0.32Executable: /usr/src/test/yamd-0.32/test1INFO: Normal allocation of thi

8、s blockAddress 0x40025e00, size 512Address 0x40028e00, size 512 Normal deallocation of this blockERROR: Multiple freeing Atfree of pointer already freedWARNING: Memory leak Total memory leaks:1 unfreed allocations totaling 512 bytes* Finished at Tue . 10:07:15 2002Allocated a grand total of 1024 byt

9、es 2 allocationsAverage of 512 bytes per allocationMax bytes allocated at one time: 102424 K alloced internally / 12 K mapped now / 8 K maxVirtual program size is 1416 KEnd.YAMD 显示我们已经释放了内存,而且存在内存泄漏。让我们在清单 4 中另一个样本程序上试试 YAMD。清单 4. 内存代码(test2.c) char *chptr; int i = 1; chptr = (char *)malloc(512); fo

10、r (i; i = 512; i+) chptri = S; free(chptr);您可以使用下面的命令来启动 YAMD:./run-yamd /usr/src/test/test2/test2 清单 5 显示了在样本程序 test2 上使用 YAMD 得到的输出。YAMD 告诉我们在 for 循环中有“越界(out-of-bounds)”的情况。清单 5. 使用 YAMD 的 test2 输出 Running /usr/src/test/test2/test2Temp output to /tmp/yamd-out.1243*./run-yamd: line 101: 1248 Segme

11、ntation fault (core dumped)Starting run: /usr/src/test/test2/test2Virtual program size is 1380 KAddress 0x4002be00, size 512 CrashTried to write address 0x4002c000Seems to be part of this block:Address in question is at offset 512 (out of bounds)Will dump core after checking heap.Done.MEMWATCH 和 YAM

12、D 都是很有用的调试工具,它们的使用方法有所不同。对于 MEMWATCH,您需要添加包含文件 memwatch.h 并打开两个编译时间标记。对于链接(link)语句,YAMD 只需要 -g 选项。Electric Fence多数 Linux 分发版包含一个 Electric Fence 包,不过您也可以选择下载它。Electric Fence 是一个由 Bruce Perens 编写的 malloc() 调试库。它就在您分配内存后分配受保护的内存。如果存在 fencepost 错误(超过数组末尾运行),程序就会产生保护错误,并立即结束。通过结合 Electric Fence 和 gdb,您可以

13、精确地跟踪到哪一行试图访问受保护内存。Electric Fence 的另一个功能就是能够检测内存泄漏。第 2 种情况:使用 stracestrace 命令是一种强大的工具,它能够显示所有由用户空间程序发出的系统调用。strace 显示这些调用的参数并返回符号形式的值。strace 从内核接收信息,而且不需要以任何特殊的方式来构建内核。将跟踪信息发送到应用程序及内核开发者都很有用。在清单 6 中,分区的一种格式有错误,清单显示了 strace 的开头部分,内容是关于调出创建文件系统操作(mkfs)的。strace 确定哪个调用导致问题出现。清单 6. mkfs 上 strace 的开头部分 ex

14、ecve(/sbin/mkfs.jfs, mkfs.jfs, -f/dev/test1, & . open(, O_RDWR|O_LARGEFILE) = 4 stat64(, st_mode=&, st_rdev=makedev(63, 255), .) = 0 ioctl(4, 0x40041271, 0xbfffe128) = -1 EINVAL (Invalid argument) write(2, mkfs.jfs: warning - cannot setb ., 98mkfs.jfs: warning - cannot set blocksize on block device

15、/dev/test1: Invalid argument ) = 98, O_RDONLY|O_LARGEFILE) = 5 ioctl(5, 0x80041272, 0xbfffe124) = -1 EINVAL (Invalid argument) cant determine device., ._exit(1) = ?清单 6 显示 ioctl 调用导致用来格式化分区的 mkfs 程序失败。ioctl BLKGETSIZE64 失败。(BLKGET-SIZE64 在调用 ioctl 的源代码中定义。) BLKGETSIZE64 ioctl 将被添加到 Linux 中所有的设备,而在这里

16、,逻辑卷管理器还不支持它。因此,如果 BLKGETSIZE64 ioctl 调用失败,mkfs 代码将改为调用较早的 ioctl 调用;这使得 mkfs 适用于逻辑卷管理器。第 3 种情况:使用 gdb 和 Oops您可以从命令行使用 gdb 程序(Free Software Foundation 的调试器)来找出错误,也可以从诸如 Data Display Debugger(DDD)这样的几个图形工具之一使用 gdb 程序来找出错误。您可以使用 gdb 来调试用户空间程序或 Linux 内核。这一部分只讨论从命令行运行 gdb 的情况。使用 gdb program name 命令启动 gdb

17、。gdb 将载入可执行程序符号并显示输入提示符,让您可以开始使用调试器。您可以通过三种方式用 gdb 查看进程: 使用 attach 命令开始查看一个已经运行的进程;attach 将停止进程。 使用 run 命令执行程序并从头开始调试程序。 查看已有的核心文件来确定进程终止时的状态。要查看核心文件,请用下面的命令启动 gdb。gdb programname corefilename 要用核心文件进行调试,您不仅需要程序的可执行文件和源文件,还需要核心文件本身。要用核心文件启动 gdb,请使用 -c 选项:gdb -c core programname gdb 显示哪行代码导致程序发生核心转储。

18、在运行程序或连接到已经运行的程序之前,请列出您觉得有错误的源代码,设置断点,然后开始调试程序。您可以使用 help 命令查看全面的 gdb 在线帮助和详细的教程。kgdbkgdb 程序(使用 gdb 的远程主机 Linux 内核调试器)提供了一种使用 gdb 调试 Linux 内核的机制。kgdb 程序是内核的扩展,它让您能够在远程主机上运行 gdb 时连接到运行用 kgdb 扩展的内核机器。您可以接着深入到内核中、设置断点、检查数据并进行其它操作(类似于您在应用程序上使用 gdb 的方式)。这个补丁的主要特点之一就是运行 gdb 的主机在引导过程中连接到目标机器(运行要被调试的内核)。这让您

19、能够尽早开始调试。请注意,补丁为 Linux 内核添加了功能,所以 gdb 可以用来调试 Linux 内核。使用 kgdb 需要两台机器:一台是开发机器,另一台是测试机器。一条串行线(空调制解调器电缆)将通过机器的串口连接它们。您希望调试的内核在测试机器上运行;gdb 在开发机器上运行。gdb 使用串行线与您要调试的内核通信。请遵循下面的步骤来设置 kgdb 调试环境:1. 下载您的 Linux 内核版本适用的补丁。2. 将组件构建到内核,因为这是使用 kgdb 最简单的方法。(请注意,有两种方法可以构建多数内核组件,比如作为模块或直接构建到内核中。举例来说,日志纪录文件系统(Journale

20、d File System,JFS)可以作为模块构建,或直接构建到内核中。通过使用 gdb 补丁,我们就可以将 JFS 直接构建到内核中。3. 应用内核补丁并重新构建内核。4. 创建一个名为 .gdbinit 的文件,并将其保存在内核源文件子目录中(换句话说就是 /usr/src/linux)。文件 .gdbinit 中有下面四行代码:o set remotebaud 115200 o symbol-file vmlinux o target remote /dev/ttyS0 o set output-radix 16 5. 将 append=gdb 这一行添加到 lilo,lilo 是用来

21、在引导内核时选择使用哪个内核的引导载入程序。o image=/boot/bzImage-2.4.17 o label=gdb2417 o read-only o root=/dev/sda8 o append=gdb gdbttyS=1 gdb-baud=115200 nmi_watchdog=0清单 7 是一个脚本示例,它将您在开发机器上构建的内核和模块引入测试机器。您需要修改下面几项: bestsfb:用户标识和机器名。 /usr/src/linux-2.4.17:内核源代码树的目录。 bzImage-2.4.17:测试机器上将引导的内核名。 rcp 和 rsync:必须允许它在构建内核的

22、机器上运行。清单 7. 引入测试机器的内核和模块的脚本 set -xrcp bestsfb: /usr/src/linux-2.4.17/arch/i386/boot/bzImage /boot/bzImage-2.4.17/usr/src/linux-2.4.17/System.map /boot/System.map-2.4.17rm -rf /lib/modules/2.4.17rsync -a bestsfb:/lib/modules/2.4.17 /lib/moduleschown -R root /lib/modules/2.4.17lilo现在我们可以通过改为使用内核源代码树开始

23、的目录来启动开发机器上的 gdb 程序了。在本示例中,内核源代码树位于 /usr/src/linux-2.4.17。输入 gdb 启动程序。如果一切正常,测试机器将在启动过程中停止。输入 gdb 命令 cont 以继续启动过程。一个常见的问题是,空调制解调器电缆可能会被连接到错误的串口。如果 gdb 不启动,将端口改为第二个串口,这会使 gdb 启动。使用 kgdb 调试内核问题清单 8 列出了 jfs_mount.c 文件的源代码中被修改过的代码,我们在代码中创建了一个空指针异常,从而使代码在第 109 行产生段错误。清单 8. 修改过后的 jfs_mount.c 代码 int jfs_mo

24、unt(struct super_block *sb)int ptr; /* line 1 added */jFYI(1, (nMount JFSn);/ * read/validate superblock* (initialize mount inode from the superblock)* /if (rc = chkSuper(sb) goto errout20; 108 ptr=0; /* line 2 added */109 printk(%dn,*ptr); /* line 3 added */清单 9 在向文件系统发出 mount 命令之后显示一个 gdb 异常。kgdb 提供了几条命令,如显示数据结构和变量值以及显示系统中的所有任务处于什么状态、它们驻留在何处、它们在哪些地方使用了 CPU 等等。清单 9 将显示回溯跟踪为该问题提供的信息;where 命令用来执行反跟踪,它将告诉被执行的调用在代码中的什么地方停止。清单 9. gdb 异常和反跟踪 mount -t jfs /dev/sdb /jfsProgram received signal SIGSEGV, Segmentation fault.jfs_mount (sb=0xf78a3800) at jf

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1