`
tcspecial
  • 浏览: 913784 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

linux addr2line

    博客分类:
  • OS
阅读更多

 

    addr2line 命令可以在程序core时,提供一种辅助手段定位程序问题。

 

   下面演示除零错误:

#include <stdio.h>

int main(int argc, char **argv)
{
	int x = 10;
	int y = 0;
	printf("%d/%d=%d\n", x, y, x/y);
	return 0;
}

 

    程序执行后立即退出,可查看系统dmesg日志:

$ ./test
Floating point exception (core dumped)
$ dmesg
[15222401.075980] traps: test[26231] trap divide error ip:400611 sp:7ffcdb1f0290 error:0 in test[400000+1000]
$ addr2line -e test 400611
/data/home/kanesun/test/test.c:7

 

    addr2line显示第7行除零错误。程序需要加-g编译debug版本才行,否则命令无法显示行:??:?,因为addr2line是通过查找调试信息定位到行的。

    DWARF(Debugging With Attributed Record Formats)调试格式记录了程序调试信息,其中.debug_line记录了程序地址与源代码行对应关系。

 

$ readelf -w test
 Line Number Statements:
  Extended opcode 2: set Address to 0x4005f0
  Special opcode 8: advance Address by 0 to 0x4005f0 and Line by 3 to 4
  Special opcode 216: advance Address by 15 to 0x4005ff and Line by 1 to 5
  Special opcode 104: advance Address by 7 to 0x400606 and Line by 1 to 6
  Special opcode 104: advance Address by 7 to 0x40060d and Line by 1 to 7
  Advance PC by constant 17 to 0x40061e
  Special opcode 216: advance Address by 15 to 0x40062d and Line by 1 to 8
  Special opcode 76: advance Address by 5 to 0x400632 and Line by 1 to 9

 

   二进制编码从0x4005ff开始,0x40062d对应第8行,则0x400611对应第7行。

 

 

    线上监控发现程序有重启,但是没有开启coredump,查看dmesg,发现有打印:

[2157427.236306] traps: flowmonitor[158426] general protection ip:409445 sp:7f519cb3d450 error:0 in flowmonitor[400000+be000]\

addr2line -e flowmonitor 409445
/usr/include/c++/4.8.2/bits/stl_list.h:235

 

 查看stl源码:

 _List_const_iterator(const iterator& __x)
      : _M_node(__x._M_node) { }

_Self&
operator++()
{
_M_node = _M_node->_M_next;    // 出错行
return *this;
}

    获取list const迭代器下一个节点时出错,可能是该迭代器被清除了,直接访问下一个node会出错。 可是flowmonitor 程序中没有操作std::list 的常量迭代器,发现依赖的rdkafka 接口有std::list 使用,此时通过lsof查看程序的网络连接,发现只有一个连接,与运营同学沟通发现果然是kafka集群出问题了。 addr2line 提供了线上排障提供更多的一个选择。

 

 

 

 

 

分享到:
评论

相关推荐

    addr2line.zip

    `addr2line`是Linux系统下一款非常实用的调试工具,它属于GNU Binutils的一部分,主要用于帮助开发者在遇到程序崩溃或者错误时,根据二进制文件(如动态链接库`.so`)中的内存地址,反向查找对应的源代码行号。...

    NDK或C++开发根据内存地址定位报错代码方法和步骤

    Qualcomm865_3/android-ndk-r21e/toolchains/aarch64-linux-android-4.9/prebuilt/linux-x86_64/bin/aarch64-linux-android-addr2line -f -C -e workplace/Qualcomm865_3/native-agent/Agent/bin/AC_card_agent ...

    Linux下進程崩潰時定位源代碼位置1

    如果错误发生在静态库或不在动态库中的代码,我们可以直接使用`addr2line`命令,结合可执行文件名和偏移地址,来确定出错的源代码行。例如,如果`addr2line -e 可执行文件名 偏移地址`,它将打印出对应的源代码行。 ...

    linux-binutils

    Linux Binutils 是一组用于处理各种程序文件的工具集合,它包含了一系列用于开发和调试的实用程序,如 addr2line、ar、nm等。这些工具在Linux操作系统和类似环境中的软件开发过程中扮演着重要角色。 首先,`addr2...

    aarch64-linux-android-4.9

    2. **NDK集成**:此工具链可能与Android Native Development Kit (NDK)相关联,NDK是一套用于在Android平台上开发原生应用和库的工具。 3. **目标API级别**:根据目标设备的Android版本,选择合适的API级别进行编译...

    Linux下Socket编程的端口问题 ( Bind(): Address already in use ) PDF版

    ### Linux下Socket编程的端口问题 (Bind(): Address already in use) #### 一、问题背景与常见场景 在进行Linux下的网络编程时,经常会遇到端口绑定失败的问题,尤其是在使用`bind()`函数尝试绑定端口时,可能会...

    armlinux交叉编译器

    2. `arm-linux-gnueabihf-addr2line`:此工具可以将二进制代码地址转换为源代码行号,帮助开发者定位程序中的错误。 3. `arm-linux-gnueabihf-ar`:这是一个归档工具,用于创建、修改和提取库文件。 4. `arm-linux-...

    Linux加载vmlinux调试

    本文将重点介绍如何在Linux环境下加载vmlinux进行调试,以及如何利用gdb和addr2line工具来定位和分析内核代码中的问题。 首先,我们需要明白vmlinux是Linux内核的未压缩二进制形式,包含了所有编译后的内核模块和...

    coredump问题原理探究-Linux x86版.rar

    2. `addr2line`:将内存地址转换为源代码行号,便于定位问题。 3. `objdump`:用于查看二进制文件的结构信息,辅助分析。 四、core dump的定位流程 1. 检查core dump文件:确认文件是否生成,大小是否正常,是否有...

    嵌入式linux系统移植试题---答案.doc

    6. 下列二进制工具哪个是用来把程序地址转换为文件名和行号的(D)addr2line 答案:正确,addr2line 是将程序地址转换为文件名和行号的二进制工具。 7. FS4412 开发平台上,uImage 被解压到什么地址(B)0x40008000...

    Linux内核或应用程序异常终止调试方法

    例如,使用 addr2line 工具可以将虚拟地址转换为物理地址,从而快速定位问题所在。 Linux 内核或应用程序异常终止调试方法是一门复杂的技术,需要开发者和管理员具备一定的知识和经验。但是,通过本文的介绍,...

    嵌入式linux调试技术

    1. **Linux的编译调试工具**:这些工具包括但不限于`objdump`、`addr2line`、`nm`、`gprof`等,它们帮助开发者理解程序内部结构,定位问题所在。 2. **仿真器介绍**:常见的仿真器如OpenOCD、Abatron BDI3000、...

    xtensa-esp32-elf_V5.2.0.zip

    2. 解压:将下载的zip文件解压缩到本地目录。 3. 配置环境变量:为了在命令行中方便地使用这些工具,需要将解压后的路径添加到系统的PATH环境变量中。这通常涉及修改`~/.bashrc`(对于Linux或macOS)或`Environment ...

    Linux C段错误定位

    通过`ulimit -c unlimited`命令开启核心转储,并使用`gdb`或`addr2line`工具分析。 总结来说,定位Linux C段错误的关键步骤包括:注册信号处理器、收集堆栈信息、反汇编代码、使用GDB调试和分析核心转储。这些方法...

    map工具,分析linux生產的map文件

    3. **addr2line**:这个工具可以将内存地址转换为源代码的行号,对于定位代码执行路径非常有用。 4. **gdb调试器**:虽然不是专门分析map文件的工具,但GDB能提供丰富的内存和代码执行信息,可以和map文件一起使用来...

    搭建Linux交叉编译开发环境.pptx

    - 每个工具如addr2line、nm、objdump等都有其特定功能,如addr2line用于从地址查找代码行,ld用于连接编译后的对象文件形成可执行程序,nm列出目标文件的符号信息等。 - 环境变量的正确设置是确保交叉编译顺利进行的...

    arm-linux-gccldobjcopyobjdump使用总结.pdf

    - `arm-linux-addr2line`用于根据程序地址查找对应的源文件和行号。 - `arm-linux-ar`管理归档文件,如创建、修改和提取档案成员。 - `arm-linux-c++filt`过滤C++和Java符号,防止重载函数冲突。 - `arm-linux-gprof...

    linux C用户态调试追踪函数调用堆栈以及定位段错误.docx

    例如,在上面的示例代码中,我们可以使用 addr2line 工具来查看 804888c 的调用堆栈,并定位到具体的行号和文件名。 backtrace 函数和 backtrace_symbols 函数是 Linux 平台上 C 语言编写的程序中非常有用的调试...

    linux 内核启动地址,解压缩,内核参数问题探讨.pdf

    s/DATAADDR/$(DATAADDR)/' $(LDSCRIPT) &gt; $@ ``` 在这个过程中,`TEXTADDR`变量定义了内核代码段的起始地址,例如`0xC0008000`。链接脚本文件`vmlinux-armv.lds.in`会被预处理,其中的占位符(如`TEXTADDR`)会被...

    iic 控制引脚连接nca9555

    在C语言编程中,控制I2C设备需要使用特定的库,例如Linux环境下的i2c-dev或 wiringPi 库。编写程序时,首先需要打开I2C设备文件,然后通过write函数发送命令到设备地址,读取数据则使用read函数。对于NCA9555,可能...

Global site tag (gtag.js) - Google Analytics