`

AIX 下的 core dump 分析入门(转)

阅读更多

Core dump 基本知识

本节主要探讨 core dump 产生的背景知识。对这部分不感兴趣的读者可以直接阅读第二章,了解基本的 core dump 定位手段。

起源

软件是人思维的产物。智者千虑,必有一失,人的思维总有缺陷,反映到软件层面上就是程序 bug。程序 bug 的终极体现就是 core dump,core dump 是软件错误无法恢复的产物。

生成过程

进程 core dump 与系统 dump 的产生,从程序原理上来说是基本一致的。dump 的生成一般是在系统进行中断处理时进行的,下面简单介绍一下中断机制。

操作系统的中断机制

操作系统是由中断驱动的。广义的中断一般分为两类,中断 (Interrupts) 和异常 (Exceptions)。中断可在任何时候发生,与 CPU 正在执行什么指令无关,中断主要由 I/O 设备、处理器时钟(分时系统依赖时钟中断划分时间片)或定时器等硬件引发,可以被允许或取消。而异常是由于 CPU 执行了某些指令引起的,可以包括存储器存取违规、除 0 或者特定调试指令等,内核也将系统服务视为异常。系统对这两类中断的处理基本上是相同的。

每个中断都会唯一对应到一个中断处理程序,在该中断触发时,相应的处理程序就会被执行。例如应用进程进行系统调用时,就会触发一个软件异常,进入中断处理函数,完成从用户态到系统态的迁移并进入相应系统调用的入口点。应用进程 coredump 也是一个类似的过程。

应用进程 core dump 生成过程

在进程运行出现异常行为时,例如无效地址访问、浮点异常、指令异常等,将导致系统转入内核态进行异常处理(即中断处理),向相应的进程发出特定信号例如 SIGSEGV、SIGFPE、SIGILL 等。如果应用进程注册了相应信号的处理函数(例如可通过 sigaction 注册信号处理函数),则调用相应处理函数进行处理(应用程序可以选择记录信息后生成 core dump 并退出);否则将采取默认动作,例如 SIGSEGV 的默认动作是生成 core dump 并退出程序。

进程 coredump 的时候,操作系统会将进程终止并释放其占用的资源,正常情况下,应用进程 coredump 不会对系统本身的运行造成危害。当然如果系统中存在与此进程相关的其他进程,则这些进程会受到影响,至于后果则视其对此异常的具体处理而定。

由于相关指令已经包含在可执行文件中,core 文件一般只包含进程异常时相关的内存信息。其格式可参考 /usr/include/sys/core.h 或者 AIX 帮助文档的“Files Reference”章节。我们一般需要结合 core 文件以及可执行程序,来分析问题所在。

注:由于进程信号处理本质上是异步的,应用进程注册的信号处理函数中使用的例程需要保证是异步信号安全的,例如不能使用诸如 pthread_ 开头的例程。

系统 dump 生成过程

系统异常 dump 的具体过程与应用进程类似,但由于更接近底层,为了避免问题所在的资源(例如文件系统)正好包含在生成 dump 需要使用的资源中,造成 dump 无法生成,操作系统一般会用最简单的方式来生成 dump。例如系统内存小于 4G 的情况下,一般直接将 dump 生成在 pagingspace 中;大于 4G 时,会建专门的 lg_dumplv 逻辑卷(裸设备)保存 dump 信息。在系统重启的时候,如果设置的 DUMP 转存目录(文件系统中的目录)有足够空间,它将会转存成一个文件系统文件,缺省情况下,是 /var/adm/ras/ 下的 vmcore* 这样的文件。

系统 dump 一般可以通过升级微码、提高系统补丁级别、升级驱动等方式解决。





回页首


应用进程 core dump 分析

上一章我们介绍了 core dump 产生的基本原理。本章我们将针对 AIX 操作系统,介绍 core dump 定位相关的背景知识。

环境变量设置

可以通过 /etc/security/limits 文件对各用户的基本配置参数包括 core 大小进行限制。或者通过 ulimit 更改当前环境下的 core 大小限制。

默认情况下,应用进程生成 core dump 时都使用文件名 core。为了避免同一工作目录下的进程 core 相互覆盖,可以定义环境变量 CORE_NAMING=true,然后启动进程,这样将生成名为 core.pid.ddhhmmss 的文件。可以使用 file core 命令查看 core 是哪个进程产生的。

默认情况下,应用进程 dump 时会包含所有的共享内存,如果 dump 时想排除共享内存内容,可以在启动进程之前设置环境变量 CORE_NOSHM=true.

系统有一个参数 fullcore 用于控制是否在程序 coredump 时生成完整的 core。为避免信息丢失,建议打开 fullcore。可以使用 lsattr –El sys0 查询是否将 fullcore 打开,使用 chdev -l sys0 -a fullcore=true 将 fullcore 状态更改为打开。也可以在程序内部调用 sigaction 例程设置 fullcore,参考如下测试程序:


fullcore 设置示例 
                
//test.C
#include <iostream>
#include <signal.h>

int main(int argc, char* argv[])
{
char str[10];
struct sigaction s;
s.sa_handler = SIG_DFL;
s.sa_mask.losigs = 0;
s.sa_mask.hisigs = 0;
s.sa_flags = SA_FULLDUMP;
sigaction(SIGSEGV,&s,(struct sigaction *) NULL);

std::cout << " input str!\n" << std::endl;
std::cin >> str;
return 0;
}

寻找 core dump

应用进程的 core 产生在其当前工作目录下,可以在应用程序内部使用 chdir 函数切换当前工作目录。使用 procwdx 命令可以查看进程的当前工作目录。系统的 core 生成在 lg_dumplv 下,并在重启时转移到 /var/adm/ras/ 目录下(如果有足够空间的话,否则继续保留在 lg_dumplv,并随时有可能被覆盖)。

可以使用 errpt -a 查看标识 C0AA5338 SYSDUMP(系统 core)、B6048838 CORE_DUMP(进程 core)的详细错误信息,获取生成 core 的进程以及 core 文件位置。使用 snap –ac 收集系统的 dump 信息。

core dump 信息收集

如果可能 , 直接在发生 coredump 的机器上用 dbx 分析出结果 , 这样是最方便的分析方法 . 这种情况下注意不要直接以 root 用户登录然后用 dbx 分析 , 而必须在应用程序所属的用户下进行此操作 , 因为 core 可能需要依赖应用程序运行时对应环境下的某些库 , 这样就要借助应用程序的环境变量 .

如果需取回生产机上的 core 信息在实验室分析 , 则需要搜集一些相关信息 . 进程 core 分析一般至少需要依赖应用可执行程序,有时还需要包括一些运行时动态库信息。如果需要收集 core 相关的完整信息,可运行 snapcore <core 路径以及名称 > < 可执行文件以及名称 >,例如 snapcore ./core ./a.out,然后在 /tmp/snapcore 下取下相应的 .pax.Z 文件。

正常的收集过程应该如下 :


snap core 收集过程 
                
# snapcore ./core ./a.out
Core file "./core" created by "a.out"

pass1() in progress ....

Calculating space required .

Total space required is 14130 kbytes ..

Checking for available space ...

Available space is 807572 kbytes

pass1 complete.

pass2() in progress ....

Collecting fileset information .

Collecting error report of CORE_DUMP errors ..

Creating readme file ..

Creating archive file ...

Compressing archive file ....

pass2 completed.

Snapcore completed successfully. Archive created in /tmp/snapcore.

# cd /tmp/snapcore
# ls
snapcore_352276.pax.Z
# uncompress snapcore_352276.pax.Z
# ls
snapcore_352276.pax
# pax -r -f snapcore_352276.pax
# ls 注意需要保证有类似如下文件 ( 可执行文件,/core/errpt/lslpp/usr 目录等 ):
README errpt.out usr
a.out lslpp.out
core snapcore_352276.pax
#

使用 dbx 分析 core dump 的例子

dbx 是 AIX 下基于命令行界面的源码级调试工具。本文档只提供一些基本的 dbx 分析指令,详细内容请参考“General Programming Concepts: Writing and Debugging Programs”关于 dbx 的描述。


初步分析 
                
#dbx <program name> core

示例:

# dbx ./test core
Type 'help' for help.
warning: The core file is not a fullcore. Some info may
not be available.
[using memory image in core]
reading symbolic information ...warning: no source compiled with -g

Segmentation fault in raise at 0xd022e1e4
0xd022e1e4 (raise+0x40) 80410014 lwz r2,0x14(r1)

显示出 core 发生时,当前进程执行到的位置(-g 编译的情况下能够看到具体的行):

(dbx) where
raise(??) at 0xd022e1e4
main(0x1, 0x2ff22d48) at 0x100019c4

注意:

如果分析的是异地 core 文件,需要采用 snapcore 收集相关 core 信息。对于依赖链接库的情况,注意需要增加 -p ldpath=newpath:... 重新设置链接库路径(只有所有依赖的库都已经被链接,才能完整的复现 core dump 故障现场),参考 dbx 的帮助文档获取更多信息。

# cd /tmp/snapcore
# dbx –p /=./ a.out core
Type 'help' for help.
[using memory image in core]
reading symbolic information ...warning: no source compiled with -g


IOT/Abort trap in raise at 0xd01f4f60
0xd01f4f60 (raise+0x40) 80410014 lwz r2,0x14(r1)

列举源码信息

列举程序源码(list,需要在运行 dbx 命令时使用 -I 指明源码搜索路径,并使用 -g 编译)或者汇编码(listi):

 (dbx) listi main
0x10001924 (main) 7c0802a6 mflr r0
0x10001928 (main+0x4) bfa1fff4 stmw r29,-12(r1)
0x1000192c (main+0x8) 90010008 stw r0,0x8(r1)
0x10001930 (main+0xc) 9421ffa0 stwu r1,-96(r1)
0x10001934 (main+0x10) 83e20064 lwz r31,0x64(r2)
0x10001938 (main+0x14) 90610078 stw r3,0x78(r1)
0x1000193c (main+0x18) 9081007c stw r4,0x7c(r1)
0x10001940 (main+0x1c) 83a20068 lwz r29,0x68(r2)

列举变量内容

示例代码:

#include <iostream>
#include <signal.h>
int g_test =0;

int testfunc(int &para)
{
para++;
return 0;
}

int main(int argc, char* argv[])
{
struct sigaction s;
s.sa_handler = SIG_DFL;
s.sa_mask.losigs = 0;
s.sa_mask.hisigs = 0;
s.sa_flags = SA_FULLDUMP;
sigaction(SIGSEGV,&s,(struct sigaction *) NULL);

char str[10];
g_test =0;

testfunc(g_test);
abort();
}
# xlC test.C -g

以全局变量 g_test 举例:

#print g_test 显示 g_test 的取值

#print sizeof(g_test) 显示 g_test 的大小

#whatis g_test 显示 g_test 的类型

#print &g_test 显示 g_test 的地址

#&g_test/16x 显示从 g_test 的地址开始处,连续 16 个 WORD(?byte)的取值

如果没有使用 -g 编译,则不能动态获取 g_test 的类型、大小等信息,但能够得到 g_test 的地址,并查询该地址所在区域存储空间的值。

例如:

# ./a.out
IOT/Abort trap(coredump)
# dbx ./a.out core
Type 'help' for help.
[using memory image in core]
reading symbolic information ...

IOT/Abort trap in raise at 0xd03365bc
0xd03365bc (raise+0x40) 80410014 lwz r2,0x14(r1)
(dbx) print g_test
1
(dbx) whatis g_test
int g_test;
(dbx) print sizeof(g_test)
4
(dbx) print &g_test
0x20000428
(dbx) &g_test/16x
0x20000428: 0000 0001 0000 0000 0000 0000 0000 0000
0x20000438: 0000 0000 0000 0000 0000 0000 0000 0000

列举寄存器内容

列举寄存器内容:

(dbx) registers

如下模拟一个简单的 core dump,对 0 地址赋值引发 core dump 的问题:

# dbx ./a.out core
Type 'help' for help.
warning: The core file is not a fullcore. Some info may
not be available.
[using memory image in core]
reading symbolic information ...warning: no source compiled with -g


Segmentation fault in main at 0x10000348
0x10000348 (main+0x18) 90640000 stw r3,0x0(r4)
(dbx) where
main(0x1, 0x2ff22ccc) at 0x10000348
(dbx) registers
$r0:0x00000000 $stkp:0x2ff22bf0 $toc:0x20000414 $r3:0x00000012
$r4:0x00000000 $r5:0x2ff22cd4 $r6:0xdeadbeef $r7:0x2ff22ff8
$r8:0x00000000 $r9:0x04030000 $r10:0xf0577538 $r11:0xdeadbeef
$r12:0xdeadbeef $r13:0xdeadbeef $r14:0x00000001 $r15:0x2ff22ccc
$r16:0x2ff22cd4 $r17:0x00000000 $r18:0xdeadbeef $r19:0xdeadbeef
$r20:0xdeadbeef $r21:0xdeadbeef $r22:0xdeadbeef $r23:0xdeadbeef
$r24:0xdeadbeef $r25:0xdeadbeef $r26:0xdeadbeef $r27:0xdeadbeef
$r28:0xdeadbeef $r29:0xdeadbeef $r30:0xdeadbeef $r31:0xdeadbeef
$iar:0x10000348 $msr:0x0000d0b2 $cr:0x22282489 $link:0x100001b4
$ctr:0xdeadbeef $xer:0x20000020
Condition status = 0:e 1:e 2:e 3:l 4:e 5:g 6:l 7:lo
[unset $noflregs to view floating point registers]
[unset $novregs to view vector registers]
in main at 0x10000348
0x10000348 (main+0x18) 90640000 stw r3,0x0(r4)
(dbx) print $r3
0x00000012
(dbx) print $r4
(nil)

这个例子比较简单,从最后汇编指令“stw r3,0x0(r4)”就可以简单的看到程序 core dump 是因为向 0 地址(0+r4)存入 18(r3 寄存器值)造成。

查看多线程相关信息

如果以下环境变量采用默认的 OFF 值,则系统会完全禁止适当的调试列表,这意味着 dbx 命令将显示不出任何对象:

AIXTHREAD_MUTEX_DEBUG

AIXTHREAD_COND_DEBUG

AIXTHREAD_RWLOCK_DEBUG

可以使用

export AIXTHREAD_MUTEX_DEBUG=ON

打开 AIXTHREAD_MUTEX_DEBUG。

  • 查看线程信息

    (dbx) print $t1 // 打印 t1 线程的基本信息

    (dbx) attribute

    (dbx) condition

    (dbx) mutex

    (dbx) rwlock

    (dbx) thread

    例如:

    (thread_id = 1, state_u = 4, priority = 60, policy = other, attributes = 0x20001078)

  • 切换当前线程(默认当前线程为收到 core 触发信号所在线程)

    (dbx) thread current [tid]

    例如(> 表明 core dump 时的当前线程):

    (dbx)thread
    thread state-k wchan state-u k-tid mode held scope function
    $t1 wait 0x31bbb558 running 10321 k no pro _ptrgl
    $t2 wait 0x311fb958 running 6275 k no pro _ptrgl
    >$t3 run running 6985 k no pro _p_nsleep
    $t4 wait 0x31bbbb18 running 6571 k no pro _ptrgl
    $t5 wait 0x311fb9d8 running 7999 k no pro _ptrgl
    $t6 wait 0x31bf8f98 running 8257 k no pro _ptrgl
    $t7 wait 0x311fba18 running 8515 k no pro _ptrgl
    $t8 wait 0x311fb7d8 running 8773 k no pro _ptrgl
    $t9 wait 0x311fbb18 running 9031 k no pro _ptrgl
    $t10 wait 0x311fb898 running 9547 k no pro _ptrgl
    $t11 wait 0x311fb818 running 9805 k no pro _ptrgl
    $t12 wait 0x311fba58 running 10063 k no pro _ptrgl
    $t13 wait 0x311fb8d8 running 10579 k no pro _ptrgl
    (dbx) thread current 3
    (dbx) where
    _p_nsleep(??, ??) at 0xd005f740
    raise.nsleep(??, ??) at 0xd022de3c
    sleep(??) at 0xd0260344
    helper(??) at 0x100005ac
    (dbx) thread current 4
    warning: Thread is in kernel mode, not all registers can be accessed.
    (dbx) where
    ptrgl._ptrgl() at 0xd020e470
    raise.nsleep(??, ??) at 0xd022de3c
    raise.nsleep(??, ??) at 0xd022de3c
    sleep(??) at 0xd0260344
    helper(??) at 0x100005ac
    (dbx)

core dump 分析的局限性

不要期待能依赖 core dump 分析解决所有的问题,下面是一个简单的模拟缓冲区溢出的例子,在这个例子中由于缓冲区溢出覆盖了调用栈信息,从而完全丢失了定位依据:

root@/tmp#>xlC test.C -g -o test2
root@/tmp#>
root@/tmp#>./test
input str!

012345678901234567890123456789
Segmentation fault(coredump)
root@/tmp#>dbx ./test2 core
Type 'help' for help.
[using memory image in core]
reading symbolic information ...

Segmentation fault in test2. at 0x34353634
0x34353634 (???) warning: Unable to access address 0x34353634 from core
(dbx) where
warning: Unable to access address 0x34353634 from core
warning: Unable to access address 0x34353634 from core
warning: Unable to access address 0x34353630 from core
warning: Unable to access address 0x34353630 from core
warning: Unable to access address 0x34353634 from core
warning: Unable to access address 0x34353634 from core
warning: Unable to access address 0x34353630 from core
warning: Unable to access address 0x34353630 from core
warning: Unable to access address 0x34353634 from core
warning: Unable to access address 0x36373841 from core
test2.() at 0x34353634
warning: Unable to access address 0x36373839 from core
warning: Unable to access address 0x36373839 from core
(dbx)





回页首


系统 dump 分析

环境变量设置

可以通过“sysdumpdev –l”查看系统当前的 dump 配置信息:

root@/#>sysdumpdev -l
primary /dev/hd6
secondary /dev/sysdumpnull
copy directory /var/adm/ras
forced copy flag TRUE
always allow dump FALSE
dump compression ON

注意旧版本的 AIX “always allow dump”可能默认为关闭;为方便系统 crash 时问题定位,建议打开,可使用命令 sysdumpdev –K 或者使用 smitty -> System Environments-> Change / Show Characteristics of System Dump 菜单设置。

sysdumpdev –L 获得最近系统产生的 dump 的相关统计信息:

#>sysdumpdev -L
0453-039
Device name: /dev/hd6
Major device number: 10
Minor device number: 2
Size: 18885120 bytes
Uncompressed Size: 113724523 bytes
Date/Time: Sat Jul 21 14:20:22 BEIST 2007
Dump status: 0
dump completed successfully
Dump copy filename: /var/adm/ras/vmcore.2.Z

为保证系统出现 crash 时,dump device 能够保存下 dump 信息,需要合理的配置 dump device 的大小,可以使用 sysdumpdev –e 估计系统 dump 需要的空间。一般推荐的 dump device 值大小为 sysdumpdev –e 估计值的 1.5 倍。

环境变量设置

本文档只提供一些基本的 dump 分析指令,详细内容请参考“KDB kernel debugger and kdb command ”。

初步分析

kdb 对 dump 文件分析需要借助于产生 dump 的内核文件 /unix,一般 snap –ac 会对此文件进行收集。初步命令如下:

#kdb ./dump ./unix

示例:

#kdb ./dump ./unix
The specified kernel file is a 64-bit kernel
./dump mapped from @ 700000000000000 to @ 70000007da53bd5
Preserving 1317350 bytes of symbol table
First symbol __mulh
Component Names:
1) minidump [2 entries]
2) dmp_minimal [9 entries]
3) proc [481 entries]
4) thrd [1539 entries]
5) rasct [1 entries]
6) ldr [2 entries]
7) errlg [3 entries]
8) mtrc [26 entries]
9) lfs [1 entries]
10) bos [2 entries]
11) ipc [7 entries]
12) vmm [13 entries]
13) alloc_kheap [256 entries]
14) alloc_other [26 entries]
15) rtastrc [8 entries]
16) efcdd [20 entries]
17) eidedd [1 entries]
18) sisraid [2 entries]
19) aixpcm [5 entries]
20) scdisk [11 entries]
21) lvm [2 entries]
22) jfs2 [1 entries]
23) tty [4 entries]
24) netstat [10 entries]
25) goent_dd [7 entries]
26) scsidisk [11 entries]
27) efscsi [5 entries]
28) dump_statistics [1 entries]
Component Dump Table has 2456 entries
START END <name>
0000000000001000 0000000003BBA050 start+000FD8
F00000002FF47600 F00000002FFDC920 __ublock+000000
000000002FF22FF4 000000002FF22FF8 environ+000000
000000002FF22FF8 000000002FF22FFC errno+000000
F100070F00000000 F100070F10000000 pvproc+000000
F100070F10000000 F100070F18000000 pvthread+000000
PFT:
PVT:
id....................0002
raddr.....0000000000686000 eaddr.....F200800030000000
size..............00040000 align.............00001000
valid..1 ros....0 fixlmb.1 seg....0 wimg...2
Dump analysis on CHRP_SMP_PCI POWER_PC POWER_5 machine with 8 available CPU(s)
(64-bit registers)
Processing symbol table...
.......................done

分析命令示例

status 查看各个 CPU 在 dump 时正在运行的进程,如:

0)> status
CPU TID TSLOT PID PSLOT PROC_NAME
0 2580F5 600 14C0F6 332 cron
1 12025 18 D01A 13 wait
2 1020BB 258 1580C6 344 expr
3 1502B 21 F01E 15 wait

cpu <id> 命令切换当前 CPU,默认的当前 CPU 为 cpu0:

(0)> cpu 1

(1)>

打印系统的基本状态和相关信息:

(0)> stat

打印系统 dump 时内核栈的情况:

(0)> f

lke 用来列出内核代码对应的相关系统文件信息:

(0)> lke 003DE9CC

显示系统 dump 时最后所在的指令:

(0)> dr iar

显示虚拟存储管理的日志信息;其中 Exception value 若为 0000001C 则表示 pagingspace 耗尽:

(0)> vmlog

显示进程表的信息:

(0)> proc

显示线程表的信息:

(0)> th

显示系统的 errpt 信息:

(0)> errpt

ERRORS NOT READ BY ERRDEMON (ORDERED CHRONOLOGICALLY):

Error Record:
erec_flags .............. 1
erec_len ................ 54
erec_timestamp .......... 46DCDD9D
erec_rec_len ............ 34
erec_dupcount ........... 0
erec_duptime1 ........... 0
erec_duptime2 ........... 0
erec_rec.error_id ....... DD11B4AF
erec_rec.resource_name .. SYSPROC
00007FFF FFFFD000 00000000 003DE9CC .............=..

原文链接:http://www.ibm.com/developerworks/cn/aix/library/0806_chench_core/
00000000 00020000 80000000 000290B2 ................





回页首


总结

本文简单介绍了 core dump 相关的背景知识以及 AIX 上调试 core dump 的一些基本方法。通过阅读这篇文章,希望您能对 AIX 下 core dump 机制有所了解,并能够借助 core dump 定位基本的系统以及应用程序问题。

分享到:
评论

相关推荐

    AIX 下的 core dump 分析入门

    AIX 下的 core dump 分析入门.mht,html文档,请大家参考以下

    AIX dump分析工具

    在IBM AIX操作系统环境下,Java应用...总之,AIX dump分析工具是诊断和解决Java应用服务器在AIX环境下运行问题的重要工具。通过深入理解和熟练使用这种工具,你可以有效地定位并修复系统故障,保障应用的稳定运行。

    linux coredump分析方法实例介绍

    Linux Core Dump 分析方法实例介绍 本文将通过实例来介绍 Linux 中如何进行 Core Dump 分析,解决死机问题。 一、Core Dump 介绍 Core Dump 是 Linux 系统中一种特殊的文件,它记录了系统崩溃或死机时的系统状态...

    Linux Debugging: coredump 分析入门的材料

    本篇文章将围绕`coredump`分析进行入门讲解,结合实例深入探讨如何利用`coredump`来解决实际问题。 首先,我们要理解什么是`coredump`。当一个运行在Linux上的应用程序因为某种原因异常终止(如段错误、除零错误等...

    GDB之在线调试与Coredump分析

    在线调试是在程序运行的过程中进行调试,而Coredump分析是在程序异常退出后,通过分析Coredump文件了解程序崩溃时的状态,以确定崩溃的原因。 在线调试是开发者在程序运行时进行调试的过程,可以实时查看程序的运行...

    AIX系统收集Heapdump及javacore

    本文将深入解析在AIX系统环境下,如何通过设置特定环境变量来有效收集Heapdump和JavaCore,以及相关的重要操作步骤,以供WebSphere应用服务器(WAS)的管理员或开发者参考。 ### AIX系统下收集Heapdump和JavaCore的...

    coredump文件的生成与解析.docx

    coredump 文件是 Linux 操作系统中的一个重要概念,它记录了程序崩溃时的内存状态和寄存器信息,为程序崩溃后的调试和分析提供了重要的依据。本文将详细介绍 coredump 文件的生成和解析过程,涵盖了 coredump 文件...

    javacore和dump分析工具

    javacore.txt文件用jca打开,heapdump.phd文件用ha打开。 Heap dump 文件是一个二进制文件,它保存了某一时刻在 Java 堆中所有对象的状态。这个文件最重要的作用就是分析 Java 堆内存泄露问题,heap analyzer,MAT ...

    高通core dump解析工具

    “Core dump解析工具”是一种专门用于读取和分析core dump文件的软件。高通的core dump解析工具可能针对其特定的硬件架构和操作系统进行了优化,能够提供更详细的调试信息,这对于在高通芯片上运行的应用或者系统...

    Linux下生成core dump

    通过以上步骤,我们可以有效地在Linux环境下生成和分析core dump文件,这对于调试程序崩溃的原因具有重要的作用。特别是对于开发人员来说,合理配置core dump文件的生成规则,能够大大提升故障排查的效率,从而更快...

    Unix环境下core dump 分析

    本篇将深入探讨Unix环境下core dump的分析方法。 首先,理解core dump的生成机制是至关重要的。当一个程序因为除零错误、非法内存访问或其他系统错误而崩溃时,如果系统配置允许,会生成一个core dump文件。生成...

    Linux Debugging(五): coredump 分析入門1

    本篇文章将介绍如何分析一个典型的coredump,以找出程序崩溃的原因。 当遭遇`Segmentation fault`(信号SIGSEGV)时,通常意味着程序试图访问非法地址或已释放的内存。在示例中,我们看到`Program received signal ...

    coredump栈分析

    `栈分析`是coredump分析的重要部分,通过分析栈信息,我们可以定位到导致程序崩溃的具体代码行,从而解决软件故障。以下是对coredump栈分析的详细讲解。 首先,了解什么是`coredump`。当程序由于某种错误(如除零...

    好用的线程dump分析工具

    好用的线程dump分析工具

    Linux Debugging: coredump 分析的材料

    3. **找到`coredump`文件**:`coredump`通常会出现在崩溃进程的工作目录或指定的`core_pattern`路径下。`core_pattern`可以通过`sysctl`或`/proc/sys/kernel/core_pattern`配置。 4. **关联`coredump`与可执行文件*...

    window COREdump文件生成 c++代码

    在Windows操作系统上,生成Coredump文件对于调试和分析C++程序崩溃原因至关重要。Coredump文件包含了程序崩溃时内存中的关键信息,如进程的内存映射、全局变量、堆栈信息等,使得开发者能够定位到问题的具体位置,...

    coredump栈分析介绍

    coredump栈分析介绍 coredump stack frame-pointer 栈分析 coredump stack frame-pointer 栈分析 coredump stack frame-pointer 栈分析,初学者可参考

    Coredump简介及使用

    标题《Coredump简介及使用》和描述《Android Coredump简介及使用_v1.0_***.pdf》揭示了文档主要介绍Coredump的基本概念、产生的原因、控制产生Coredump的方法以及如何使用Coredump文件。Coredump机制广泛存在于多个...

    coredump文件调试

    GDB 是一个功能强大的调试工具,可以对 Core Dump 文件进行调试和分析。 使用 GDB 调试 Core Dump 文件可以帮助开发者快速定位问题所在的位置,从而减少 Debug 的时间和努力。GDB 提供了许多有用的命令,如 bt、...

    Core_Dump分析

    系统dump通常保存在特定路径,如AIX下的/var/adm/ras/vmcore*,并在系统重启后转存为文件系统文件。解决系统dump涉及的问题可能需要升级微码、系统补丁或驱动程序。 总的来说,Core Dump分析是定位和解决问题的关键...

Global site tag (gtag.js) - Google Analytics