zoukankan      html  css  js  c++  java
  • 利用backtrace和objdump进行分析挂掉的程序

    转自:http://blog.csdn.net/hanchaoman/article/details/5583457

    汇编不懂,先把方法记下来。

    glibc为我们提供了此类能够dump栈内容的函数簇,详见 /usr/include/execinfo.h(这些函数都没有提供man page,难怪我们找不到),另外你也可以通过gnu的手册进行学习。 
    利用backtrace和objdump进行分析: 
    代码如下: 
    #include <execinfo.h> 
    #include <stdio.h> 
    #include <stdlib.h> 
    #include <signal.h> 

    /* A dummy function to make the backtrace more interesting. */ 
    void  dummy_function (void) 


      unsigned char *ptr = 0x00; 
      *ptr = 0x00; 


    void dump(int signo) 

      void *array[10]; 
      size_t size; 
      char **strings; 
      size_t i; 

      size = backtrace (array, 10); 
      strings = backtrace_symbols (array, size); 

      printf ("Obtained %zd stack frames. ", size); 

      for (i = 0; i < size; i++) 
      printf ("%s ", strings[i]); 

      free (strings); 
      exit(0); 


    int  main (void) 

         signal(SIGSEGV, &dump); 
         dummy_function (); 
         return 0; 

    编译运行结果如下: 
    xiaosuo@gentux test $ gcc -g -rdynamic g.c 
    xiaosuo@gentux test $ ./a.out 
    Obtained 5 stack frames. 
    ./a.out(dump+0x19) [0x80486c2] 
    [0xffffe420] 
    ./a.out(main+0x35) [0x804876f] 
    /lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866] 
    ./a.out [0x8048601] 
    这次你可能有些失望,似乎没能给出足够的信息来标示错误,不急,先看看能分析出来什么吧,用objdump反汇编程序,找到地址0x804876f对应的代码位置: 
    xiaosuo@gentux test $ objdump -d a.out 

    8048765: e8 02 fe ff ff call 804856c <signal@plt> 
    804876a: e8 25 ff ff ff call 8048694 <dummy_function> 
    804876f: b8 00 00 00 00 mov $0x0,%eax 
    8048774: c9 leave 
    我们还是找到了在哪个函数(dummy_function)中出错的,信息已然不是很完整,不过有总比没有好的啊!  

  • 相关阅读:
    Pandas学习笔记,如何从DataFrame里选择一个Series
    数据结构_郝斌_数组
    数据结构_郝斌_预备知识2
    数据结构_郝斌_预备知识1
    数据结构_郝斌_目录
    数据结构_郝斌_链表
    Vocabulary Recitation 2020/04/08
    5月11号
    5月10号
    5月9号
  • 原文地址:https://www.cnblogs.com/zhangxuan/p/5980756.html
Copyright © 2011-2022 走看看