zoukankan      html  css  js  c++  java
  • 進階gdb之core dump的除錯

    core dump的除錯

    Basic Perl等語言處理的可以說是User的資料, C可以說在那邊把資料在記憶體移來移去, 組語可說把資料在暫存器搬來搬去, 越低階的處理表示握有的資源越少

    所以C處理不好的話很容易記憶體跨出範圍, 或者系統毀了(panic), 這時都會產生一個core dump, 就是毀掉的瞬間記憶體內部的內容會搬到一個檔案core, core file 包含了程式的read/write的memory部份, 也就是程式躺在記憶體時的狀態, executable只是一個可執行檔也就是程式躺在硬碟時。 gdb可以根據這個檔來除錯,只是這時的target是core 或exec 不是remote。 通常這可以拿來做系統毀掉時的debug

    gdb a.out core        命令列上給executable與core file
    target exec a.out     跟file命令不一樣的是exec不load symbol table 
                          只loadTEXT與initialized DATA這時程式只可run
                          無法看source code與檢查任何變數
    
    target core core      core file 
    	

    用下面程式做例子

    #include <stdio.h>
    int main()
    {
            char *x = 0x0;
            *x = 1;
            printf("%s", x);
            strcpy(x, "This is wrong");
    }
    	

    跑它之後產生core dump檔並用gdb來看它

    [cyril@megami cyril]gdb a.out core
    GNU gdb 5.0
    Copyright 2000 Free Software Foundation, Inc.
    GDB is free software, covered by the GNU General Public License, and you are
    welcome to change it and/or distribute copies of it under certain conditions.
    Type "show copying" to see the conditions.
    There is absolutely no warranty for GDB.  Type "show warranty" for details.
    This GDB was configured as "sparc-sun-solaris2.7"...
    Core was generated by `./a.out'.
    Program terminated with signal 11, Segmentation Fault.
    Reading symbols from /usr/lib/libc.so.1...done.
    Loaded symbols for /usr/lib/libc.so.1
    Reading symbols from /usr/lib/libdl.so.1...done.
    Loaded symbols for /usr/lib/libdl.so.1
    Reading symbols from /usr/platform/SUNW,Ultra-Enterprise/lib/libc_psr.so.1...
    done.
    Loaded symbols for /usr/platform/SUNW,Ultra-Enterprise/lib/libc_psr.so.1
    #0  0x10870 in main () at core.c:5
    5               *x = 1;
    (gdb) print x
    $1 = 0x0
    (gdb) print *x
    Cannot access memory at address 0x0
    	

    當然這例子很簡單,不過不用自己一步步追到死掉的地方, gdb a.out core自動用file命令load了symbol table進來,所以我可以用 print x來看它。通常捉到問題點就是用bt(backtrace)捉出之前到底叫了甚麼。

    產生 core dump 的方法

     

    這篇是 "Learning core dump from the hard way", 寫下幾個注意事項, 後來才發現 man core 就可以看到全部東西:

    測試

    若執行的程式有讀 terminal input, 可直接輸入 ctrl + 送出 SIGQUIT。或用指令 kill -QUIT PID 或 kill -ABRT PID, 要求程式產生 core dump, 藉此測試目前的設定是否 ok。

    參考《從 /proc/PID/status 了解執行中程式處理 signal 的方式》, 先確認 signal handler 沒有被覆蓋掉, 才可放心測試。

    ulimit / setrlimit(RLIMIT_CORE, ...)

    Ubuntu 預設為 ulimit -c 0, 表示不產生 core dump, 所以要先執行 ulimit -c unlimited 允許產生 core dump。可以將這行寫到 ~/.bashrc 裡, 以後就預設會產生 core dump。或在程式裡呼叫 setrlimit(RLIMIT_CORE, &limit) 也可以。

    /proc/sys/kernel/core_pattern

    預設 core dump 的檔名可能不合使用, 參考《setting the core dump name schema》, 可用

    $ echo "core.%e.%p.%t"| sudo tee /proc/sys/kernel/core_pattern

    改變 core dump 的檔名, 這樣檔名會記錄是程式名稱、PID、發生的時間。在 multi-process 或 multi-thread 時特別有用。若希望每次開機都會生效, 則要在 /etc/sysctl.conf 加入 kernel.core_pattern = core.%e.%p.%t。

    core pattern 可以是 "|PROGRAM", 這樣會將 core dump 導到 PROGRAM 的標準輸入, 可以自己寫 PROGRAM 做控制。像是 core dump 太頻繁時, 取樣留下幾個就好, 以免一下就塞爆硬碟。同樣的, %e 那些參數也可以接在 PROGRAM 後當參數用, 像是 "|PROGRAM core.%e.%p.%t", 自己的 PROGRAM 就能從 argv[1] 裡取得適合的檔名。需要特別注意的是, | 和 PROGRAM 之間不可以有空白。

    setuid / setgid

    若確認 ulimit -c 有設好, core_pattern 沒寫到奇怪的地方 (像是 /dev/null), 硬碟也仍有空間, 卻仍無法產生 core dump, 可能是用到 setuid。用 ls -l 檢查一下, 或用 strace -esetuid 檢查。Linux 為了安全考量, 在使用 setuid/setgid 後, 會自動禁用 core dump。

    若確實有觸發 setuid 的話, 在 setuid 後執行:

    prctl(PR_SET_DUMPABLE,1);

    重新允許產生 core dump, 應該就 ok 了。

    2013-03-26 更新

    裝 Ubuntu 12.04 後, 發覺 /etc/sysctrl.conf 的設定沒有生效, 查了一下才發覺 apport 覆寫了 /proc/sys/kernel/core_pattern, 參考這裡關掉它, /etc/sysctrl.conf 的值應該可如預期作用:

    $ vi /etc/default/apport  # 更新成 "enabled=0"
  • 相关阅读:
    包和模块的导入问题
    第9.6节 Python使用read函数读取文件内容
    第9.5节 Python的readlines读取文件内容及其参数hint使用分析
    第9.4节 Python中用readline读取二进制文件方式打开文件
    第9.3节 Python的文件行读取:readline
    第9.2节 Python的文件打开函数open详解
    第9.1节 Python的文件打开函数open简介
    第九章 Python文件操作
    第8.34节 《Python类中常用的特殊变量和方法》总结
    第8.33节 Python中__getattr__以及__getattr__与__ getattribute__的关系深入剖析
  • 原文地址:https://www.cnblogs.com/bittorrent/p/3252701.html
Copyright © 2011-2022 走看看