嵌入式系统C编程之堆栈回溯
前言
在嵌入式系统C语言开发调试过程中,常会遇到各类异常情况。一般可按需添加打印信息,以便观察程序执行流或变量值是否异常。然而,打印操作会占用CPU时间,而且代码中添加过多打印信息时会显得很凌乱。此外,即使出错打印已非常详尽,但仍难以完全预防和处理段违例(Segment Violation)等错误。在没有外部调试器(如gdb server)可用或无法现场调试的情况下,若程序能在突发崩溃时自动输出函数的调用堆栈信息(即堆栈回溯),那么对于排错将会非常有用。
本文主要介绍嵌入式系统C语言编程中,发生异常时的堆栈回溯方法。文中涉及的代码运行环境如下:
本文假定读者已具备函数调用栈、信号处理等方面的知识。相关性文章也可参见:
一 原理
通常,在多级函数调用过程中,处理器会将调用函数指令的下一条地址压入堆栈。通过分析当前栈帧,找到上层函数在堆栈中的栈帧地址,再分析上层函数的栈帧,进而找到再上层函数的栈帧地址……如此回溯直至最顶层函数。这就组成一条函数执行的路径轨迹(调用顺序)。
以Intel x86架构为例,由于帧基指针(BP)所指向的内存中存储上一层函数调用时的BP值,而在每层函数调用中都能通过当前BP值向栈底方向偏移得到返回地址。如此递归,可逐层向上找到最顶层函数。
在GDB里,使用bt命令可获取函数调用栈。若要通过代码获取当前函数调用栈,可借助glibc库提供的backtrace系列函数。由于不同处理器堆栈布局不同,堆栈回溯由编译器内建函数__buildin_frame_address和__buildin_return_address实现,涉及工具glibc和gcc。若编译器不支持该功能,也可自行实现,其步骤如下(以Intel x86架构为例):
1) 获得当前函数的BP;
2) 通过BP偏移获得主调函数的IP(返回地址);
3) 通过当前BP指向的内容,获得主调函数BP地址;
4) 循环执行以上步骤直至到达栈底。
glibc2.1及以上版本提供backtrace等GNU扩展函数以获取当前线程的函数调用堆栈,其原型声明在头文件<execinfo.h>内。
int backtrace(void **buffer, int size); |
该函数获取当前线程的调用堆栈,并以指针(实为返回地址)列表形式存入参数buffer缓冲区中。参数size指定buffer中可容纳的void*元素数目。该函数返回是实际获取的元素数,且不超过size大小。若返回值小于size,则buffer中保存完整的堆栈信息;若返回值等于size,则堆栈信息可能已被删减(最早的那些栈帧返回地址被丢弃)。
char ** backtrace_symbols(void *const *buffer, int size); |
该函数将backtrace函数获取的信息转换为一个字符串数组。参数buffer应指向backtrace函数获取的地址数组,参数size为该数组中的元素个数(backtrace函数返回值)。
该函数返回一个指向字符串数组的指针,数组元素个数与buffer数组相同(即为size)。每个字符串包含一个对应buffer数组元素的可打印描述信息,如函数名、偏移地址和实际的返回地址(16进制)。
该函数的返回值指向函数内部通过malloc所申请的动态内存,因此调用者必须使用free函数来释放该内存。若不能为字符串申请足够的内存,则该函数返回NULL。
目前,只有在使用ELF二进制格式的程序和库的系统中才能获取函数名和偏移地址。在其他系统中,仅能获取16进制的返回地址。此外,可能需要向链接器传递额外的标志,以支持函数名功能(如在使用GNU ld的系统中,需要传递-rdynamic选项来通知链接器将所有符号添加到动态符号表中)。
void backtrace_symbols_fd(void *const *buffer, int size, int fd); |
该函数与backtrace_symbols函数功能相同,但不向调用者返回字符串数组,而是将结果写入文件描述符为fd的文件中,每条信息字符串对应一行。该函数不会为字符串存储申请动态内存,因此适用于堆内存可能被破坏的情况(此时buffer也应为静态或自动存储空间)。
举例如下:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <execinfo.h> static void StackTrace(void){
void *pvTraceBuf[];
int dwTraceSize = backtrace(pvTraceBuf, );
backtrace_symbols_fd(pvTraceBuf, dwTraceSize, STDOUT_FILENO);
} void FuncC(void){ StackTrace(); }
static void FuncB(void){ FuncC(); }
void FuncA(void){ FuncB(); }
int main(void){
FuncA();
return ;
}
编译运行结果如下:
[wangxiaoyuan_@localhost test1]$ gcc -Wall -rdynamic -o StackTrace StackTrace.c
[wangxiaoyuan_@localhost test1]$ ./StackTrace
./StackTrace[0x80485f9]
./StackTrace(FuncC+0xb)[0x8048623]
./StackTrace[0x8048630]
./StackTrace(FuncA+0xb)[0x804863d]
./StackTrace(main+0x16)[0x8048655]
/lib/libc.so.6(__libc_start_main+0xdc)[0x552e9c]
./StackTrace[0x8048521]
当若干主调函数中的某个以错误的参数调用给定函数时,通过在该函数内检查参数并调用StackTrace()函数,即可方便地定位出错的主调函数。
使用backtrace系列函数获取堆栈回溯信息时,需要注意以下几点:
1) 某些编译器优化可能对获取有效的调用堆栈造成干扰。
若忽略帧基指针(-fomit-frame-pointer),回溯时将无法正确解析堆栈内容。优化级别非0时(如-O2)可能改变函数调用关系;尾调用(Tail-call)优化会替换栈帧内容,这些也会影响回溯结果。
2) 内联函数和宏定义没有栈帧结构。
3) 静态函数名无法被内部解析,因其无法被动态链接访问。此时可使用外部工具addr2line解析。
4) 若内存垃圾导致堆栈自身被破坏,则无法进行回溯。
若自行实现堆栈回溯功能,可调用dladdr()函数来解析返回地址所对应的文件名和函数名等信息。
#include <dlfcn.h> int dladdr(void *addr, Dl_info *info); |
该函数出错时(共享库libdl.so目标文件段中不存在该地址)返回0,成功时返回非0值。
Dl_info结构定义如下:
typedef struct{
const char *dli_fname; /* Filename of defining object */
void *dli_fbase; /* Load address of that object */
const char *dli_sname; /* Name of nearest lower symbol */
void *dli_saddr; /* Exact value of nearest symbol */
}Dl_info;
使用dladdr()函数时,需加上-rdynamic编译选项和-ldl链接选项。
更进一步,可将堆栈回溯置于信号处理程序中。这样,当程序突然崩溃时,当前进程接收到内核发送的信号后,在信号处理程序中自动输出进程的执行信息、当前寄存器内容及函数调用关系等。
通常使用sigaction()函数检查或修改与指定信号相关联的处理动作(或同时执行这两种操作):
#include <signal.h> int sigaction( int signo, const struct sigaction *restrict act, struct sigaction *restrict oact); |
该函数成功时返回0,否则返回-1并设置errno值。参数signo为待检测或修改其具体动作的信号编号。若act指针非空,则修改其动作;若oact指针非空,则系统经由oact指针返回该信号的上个动作。sigaction结构的sa_flags字段指定对信号进行处理的各个选项。当设置为SA_SIGINFO标志时,表示信号附带的信息可传递到信号处理函数中。此时,应按下列方式调用信号处理程序:
void handler(int signo, siginfo_t *info, void *context); |
siginfo_t结构包含信号产生原因的有关信息,需针对不同信号选取有意义的属性。其中,si_signo(信号编号)、si_errno(errno值)和si_code(信号产生原因)定义针对所有信号。其余属性只有部分信息对特定信号有用。例如,si_addr指示触发故障的内存地址(尽管该地址可能并不准确),仅对SIGILL、SIGFPE、SIGSEGV和SIGBUS 信号有意义。si_errno字段包含错误编号,对应于引发信号产生的条件,并由实现定义(Linux中通常不使用该属性)。
信号处理程序的context参数是无类型指针,可被强制转换为ucontext_t结构,用于标识信号产生时的进程上下文(如CPU寄存器)。该结构定义在头文件<ucontext.h>内,且包含mcontext_t类型的uc_mcontext字段(该字段保存特定于机器的寄存器上下文)。
注意,即使指定信号处理函数,若不设置SA_SIGINFO标志,信号处理函数同样不能得到信号传递过来的附加信息(info和context),在信号处理函数中访问这些信息都将导致段错误。
二 实现
本节将实现基于信号处理的用户态进程堆栈回溯功能。该实现假定未忽略帧基指针。
注意,若只需向上回溯一层函数,如查看某函数被哪些函数直接调用,则可对其进行简单封装。假定被调函数名为FuncTraced,可将其声明和定义中的名称改为FuncTraced1,然后封装名为FuncTraced的宏。该宏内部输出定位信息并调用FuncTraced1()函数,如:
extern void FuncTraced1(void);
#define FuncTraced() do{ \
printf("[%s<%d>]Call FuncTraced!\n", __FILE__, __LINE__); \
FuncTraced1(); \
}while()
示例中原FuncTraced()函数无返回值,若有则封装方式略有不同。
2.1 数据定义
定义如下宏:
#ifndef __i386
#warning "Possibly Non-x86 Platform!"
#endif #if defined(REG_RIP)
#define REG_IP REG_RIP //指令指针(保存返回地址)
#define REG_BP REG_RBP //帧基指针
#define REG_FMT "%016lx"
#elif defined(REG_EIP)
#define REG_IP REG_EIP
#define REG_BP REG_EBP
#define REG_FMT "%08x"
#else
#warning "Neither REG_RIP nor REG_EIP is defined!"
#define REG_FMT "%08x"
#endif #define BTR_FILE_LEN 512 //保存堆栈回溯结果的文件路径最大长度
#ifndef BTR_FILE //保存堆栈回溯结果的基本文件名
#define BTR_FILE "btr"
#endif
#ifndef BTR_FILE_PATH //保存堆栈回溯结果的文件路径(默认为当前路径)
#define BTR_FILE_PATH "." //"..//var//tmp"
#endif #ifndef MAX_BTR_LEVEL //函数回溯的最大层数
#define MAX_BTR_LEVEL 20
#endif //用户调用SHOW_STACK宏可触发堆栈回溯
#ifndef BTR_SIG //触发堆栈回溯的用户信号
#define BTR_SIG SIGUSR1
#endif
#define SHOW_STACK() do{raise(BTR_SIG);}while(0)
其中,REG_IP、REG_BP分别为x86处理器的指令指针和帧基指针寄存器编号,REG_FMT宏指定寄存器内容的输出格式。BTR_FILE等文件相关的宏指定保存堆栈回溯结果时文件路径和名称。当程序运行于嵌入式单板时,当前路径可能没有写入权限,此时用户可自定义BTR_FILE_PATH宏。
定义如下全局变量:
static FILE *gpStraceFd = NULL; //输出文件描述符(置为stderr时输出到终端,否则将输出存入文件)
typedef VOID (*SignalHandleFunc)(INT32S dwSignal);
static SignalHandleFunc gfpCustSigHandler = NULL; //用户自定义的信号处理函数指针
2.2 函数接口
首先定义一组私有函数。这些内部使用的函数已尽可能保证参数安全性,故省去参数校验处理。
SpecifyStraceOutput()函数指定堆栈回溯结果的输出方式:
/******************************************************************************
* 函数名称: SpecifyStraceOutput
* 功能说明: 指定回溯结果输出方式
******************************************************************************/
static FILE *SpecifyStraceOutput(VOID)
{
#ifdef __BTR_TO_FILE
time_t tTime;
CHAR szFileName[BTR_FILE_LEN];
szFileName[] = '\0';
if(time(&tTime) != -)
{
struct tm *ptTime = localtime(&tTime);
snprintf(szFileName, sizeof(szFileName), "%s/[%d]%d%02d%02d_%02d%02d%02d.%s",
BTR_FILE_PATH, getpid(), (ptTime->tm_year+), (ptTime->tm_mon+),
ptTime->tm_mday, ptTime->tm_hour, ptTime->tm_min, ptTime->tm_sec, BTR_FILE);
}
else
{
snprintf(szFileName, sizeof(szFileName), "%s/%s", BTR_FILE_PATH, BTR_FILE);
} FILE *pFile = fopen(szFileName, "w+");
if(NULL == pFile)
{
fprintf(stderr, "Cannot open File '%s'(%s)\n!", szFileName, strerror(errno));
return -;
}
return pFile;
#else
return stderr;
#endif
}
当__BTR_TO_FILE编译选项打开时,堆栈回溯结果输出到指定目录下的文件内。若成功获取当前时间,则该文件名为"[进程号]年月日_时分秒.btr",否则名为"btr"。当__BTR_TO_FILE编译选项关闭时,堆栈回溯结果直接输出到终端设备屏幕上。
注意,SpecifyStraceOutput()函数返回的文件描述符类型为FILE*。标准流stdin/stdout/stderr均为该类型,用于带缓冲的高级I/O函数(如fread/fwrite/fclose等);而STDIN_FILENO/ STDOUT_FILENO/STDERR_FILENO的类型为int,用于低级I/O调用(如read/write/close等)。
信号处理函数SigHandler()依次输出接收到的信号信息、堆栈寄存器内容及堆栈回溯信息:
/******************************************************************************
* 函数名称: SigHandler
* 功能说明: 信号处理函数
* 输入参数: INT32S dwSigNo :信号名
siginfo_t *tSigInfo :信号产生原因等信息
VOID *pvContext :信号传递时的进程上下文
* 输出参数: NA
* 返 回 值: VOID
******************************************************************************/
static VOID SigHandler(INT32S dwSigNo, siginfo_t *tSigInfo, VOID *pvContext)
{
fprintf(gpStraceFd, "\nStart of Stack Trace>>>>>>>>>>>>>>>>>>>>>>>>>>\n"); fprintf(gpStraceFd, "Process (%d) receive signal %d\n", getpid(), dwSigNo); fprintf(gpStraceFd, "<Signal Information>:\n" );
fprintf(gpStraceFd, "\tSigNo: %-2d(%s)\n", tSigInfo->si_signo, OmciStrSigNo(tSigInfo->si_signo)); //strsignal(dwSigNo)
fprintf(gpStraceFd, "\tErrNo: %-2d(%s)\n", tSigInfo->si_errno, strerror(tSigInfo->si_errno));
fprintf(gpStraceFd, "\tSigCode: %-2d\n", tSigInfo->si_code);
fprintf(gpStraceFd, "\tRaised at: %p[Unreliable]\n", tSigInfo->si_addr); fprintf(gpStraceFd, "<Register Content>: \n\t" );
INT32U dwIdx = ;
ucontext_t *ptContext = (ucontext_t*)pvContext;
for(dwIdx = ; dwIdx < NGREG; dwIdx++)
{
fprintf(gpStraceFd, REG_FMT" ", ptContext->uc_mcontext.gregs[dwIdx]);
if( == ((dwIdx+)%)) //每行输出4个寄存器值
fprintf(gpStraceFd, "\n\t");
}
fprintf(gpStraceFd, "\n"); #if defined(REG_RIP) || defined(REG_EIP)
dwIdx = ;
VOID *pvIp = (VOID*)ptContext->uc_mcontext.gregs[REG_IP];
VOID **ppvBp = (VOID**)ptContext->uc_mcontext.gregs[REG_BP];
fprintf(gpStraceFd, "<Stack Trace(Customized)>:\n");
while(ppvBp != &pvIp)
{
Dl_info tDlInfo;
if(!dladdr(pvIp, &tDlInfo))
break;
fprintf(gpStraceFd, "\t[%2d] (%s) [0x%08x] (%s)+0x%02x\n", ++dwIdx,
tDlInfo.dli_fname, (INT32U)pvIp,
(tDlInfo.dli_sname != NULL) ? tDlInfo.dli_sname : "<STATIC>",
((INT32U)pvIp - (INT32U)tDlInfo.dli_saddr)); if((NULL == ppvBp) || (tDlInfo.dli_sname && !strcmp(tDlInfo.dli_sname, "main")))
break;
pvIp = ppvBp[]; //帧基指针向高地址偏移1个单位(4字节)为返回地址
ppvBp = (VOID**)(*ppvBp); //帧基指针所指向的空间存放主调函数栈帧的帧基指针
}
#else
fprintf(gpStraceFd, "<Stack Trace(Standard)>:\n"); VOID *pvTraceBuf[MAX_BTR_LEVEL];
INT32U dwTraceSize = backtrace(pvTraceBuf, MAX_BTR_LEVEL);
CHAR **ppTraceInfos = backtrace_symbols(pvTraceBuf, dwTraceSize);
if(!ppTraceInfos || !(*ppTraceInfos))
exit(EXIT_FAILURE); for(dwIdx = ; dwIdx < dwTraceSize; dwIdx++)
fprintf(gpStraceFd, "\t%s\n", ppTraceInfos[dwIdx]); free(ppTraceInfos);
#endif fprintf(gpStraceFd, "End of Stack Trace<<<<<<<<<<<<<<<<<<<<<<<<<<<<\n\n"); if(gfpCustSigHandler != NULL)
gfpCustSigHandler(dwSigNo); exit(EXIT_FAILURE);
}
其中,si_signo可由入参dwSigNo代替,si_errno句也可省略。因为输出格式需要使用制表符('\t'),故直接使用backtrace_symbols()函数。若更侧重安全性,则可换用backtrace_symbols_fd()函数。
若REG_RIP或REG_EIP宏已定义,则根据x86寄存器编号获取主调函数的指令指针IP和帧基指针BP,然后回溯栈帧并自定义输出信息。否则,调用backtrace()相关函数输出回溯信息。
注意,REG_XXP等宏的定义位于头文件<ucontext.h>内。若要使用这些宏,需先定义_GNU_SOURCE宏。该宏位于头文件<features.h>(被<ucontext.h>所包含)内,用于控制诸如_ISOC99_SOURCE、_POSIX_SOURCE等功能测试宏,指示是否包含对应标准的特性。_GNU_SOURCE宏必须在所有标准头文件之前包含,即定义在源文件首行,或指定为编译选项。定义该宏后,可使用很多非标准的GNU/ Linux扩展函数。
堆栈回溯时静态函数名不可见,因此自定义输出中将其显示为<STATIC>。此外,直接输出时文件描述符为stderr(不带缓冲),若改为stdout(行缓冲)则"\t%s\n"格式控制将不能正常显示。
进程调用exit()函数退出时,内核将关闭进程中已打开的所有文件描述符。因此,SigHandler()函数中未显式调用fclose(gpStraceFd)。
读者也可根据栈帧的布局(入参向低地址偏移依次为返回地址和帧基指针),自行获取IP/BP指针。如:
VOID **GetEbp(INT32U dwDummy)
{
VOID **ebp = (VOID **)&dwDummy - ;
return (*ebp);
}
则SigHandler()函数中对ppvBp的赋值可改为:
VOID **ppvBp = getEbp(dwIdx); //或
VOID **ppvBp = (VOID **)&dwSigNo - ;
注意,此时获得的寄存器指针指向SigHandler()函数栈帧,while循环内应先执行pvIp = ppvBp[1]再解析地址。
OmciStrSigNo()函数基于NameParser来解析信号名:
#define NAME_MAP_ENTRY(name) {name, #name}
static T_NAME_PARSER gSigNameMap[] = {
NAME_MAP_ENTRY(SIGHUP),
NAME_MAP_ENTRY(SIGINT),
NAME_MAP_ENTRY(SIGQUIT),
NAME_MAP_ENTRY(SIGILL),
NAME_MAP_ENTRY(SIGTRAP),
NAME_MAP_ENTRY(SIGABRT), //SIGABRT(ANSI) = SIGIOT(4.2 BSD)
NAME_MAP_ENTRY(SIGBUS),
NAME_MAP_ENTRY(SIGFPE),
NAME_MAP_ENTRY(SIGKILL),
NAME_MAP_ENTRY(SIGUSR1),
NAME_MAP_ENTRY(SIGSEGV),
NAME_MAP_ENTRY(SIGUSR2),
NAME_MAP_ENTRY(SIGPIPE),
NAME_MAP_ENTRY(SIGALRM),
NAME_MAP_ENTRY(SIGTERM),
NAME_MAP_ENTRY(SIGSTKFLT),
NAME_MAP_ENTRY(SIGCHLD), //SIGCHLD(POSIX) = SIGCLD(System V)
NAME_MAP_ENTRY(SIGCONT),
NAME_MAP_ENTRY(SIGSTOP),
NAME_MAP_ENTRY(SIGTSTP),
NAME_MAP_ENTRY(SIGTTIN),
NAME_MAP_ENTRY(SIGTTOU),
NAME_MAP_ENTRY(SIGURG),
NAME_MAP_ENTRY(SIGXCPU),
NAME_MAP_ENTRY(SIGXFSZ),
NAME_MAP_ENTRY(SIGVTALRM),
NAME_MAP_ENTRY(SIGPROF),
NAME_MAP_ENTRY(SIGWINCH),
NAME_MAP_ENTRY(SIGIO), //SIGIO(4.2 BSD) = SIGPOLL(System V)
NAME_MAP_ENTRY(SIGPWR),
NAME_MAP_ENTRY(SIGSYS)
};
//信号值字符串化
CHAR *OmciStrSigNo(INT32S dwSigNo)
{
return NameParser(gSigNameMap, ARRAY_SIZE(gSigNameMap), dwSigNo, "UnkownSigNo");
}
NameParser()函数实现参见《C语言表驱动法编程实践》一文,读者也可自行实现解析函数。
若不想依赖函数解析信号名,也可使用如下宏定义:
#define SIG_NAME(eSigNo) \
((eSigNo) == SIGHUP ? "SIGHUP" : \
((eSigNo) == SIGINT ? "SIGINT" : \
((eSigNo) == SIGQUIT ? "SIGQUIT" : \
((eSigNo) == SIGILL ? "SIGILL" : \
((eSigNo) == SIGTRAP ? "SIGTRAP" : \
((eSigNo) == SIGABRT ? "SIGABRT(ANSI)/SIGIOT(4.2 BSD)" : \
((eSigNo) == SIGBUS ? "SIGBUS" : \
((eSigNo) == SIGFPE ? "SIGFPE" : \
((eSigNo) == SIGKILL ? "SIGKILL" : \
((eSigNo) == SIGUSR1 ? "SIGUSR1" : \
((eSigNo) == SIGSEGV ? "SIGSEGV" : \
((eSigNo) == SIGUSR2 ? "SIGUSR2" : \
((eSigNo) == SIGPIPE ? "SIGPIPE" : \
((eSigNo) == SIGALRM ? "SIGALRM" : \
((eSigNo) == SIGTERM ? "SIGTERM" : \
((eSigNo) == SIGSTKFLT ? "SIGSTKFLT" : \
((eSigNo) == SIGCHLD ? "SIGCHLD(POSIX)/SIGCLD(System V)" : \
((eSigNo) == SIGCONT ? "SIGCONT" : \
((eSigNo) == SIGSTOP ? "SIGSTOP" : \
((eSigNo) == SIGTSTP ? "SIGTSTP" : \
((eSigNo) == SIGTTIN ? "SIGTTIN" : \
((eSigNo) == SIGTTOU ? "SIGTTOU" : \
((eSigNo) == SIGURG ? "SIGURG" : \
((eSigNo) == SIGXCPU ? "SIGXCPU" : \
((eSigNo) == SIGXFSZ ? "SIGXFSZ" : \
((eSigNo) == SIGVTALRM ? "SIGVTALRM" : \
((eSigNo) == SIGPROF ? "SIGPROF" : \
((eSigNo) == SIGWINCH ? "SIGWINCH" : \
((eSigNo) == SIGIO ? "SIGIO(4.2 BSD)/SIGPOLL(System V)" : \
((eSigNo) == SIGPWR ? "SIGPWR" : \
((eSigNo) == SIGSYS ? "SIGSYS" : \
"Unknown" )))))))))))))))))))))))))))))))
InstallFaultTrap()为程序异常时安装的信号捕获函数:
/******************************************************************************
* 函数名称: InstallFaultTrap
* 功能说明: 安装出错时的信号捕获函数
* 输入参数: SignalHandleFunc fpCustSigHandler :用户自定义的信号处理函数
* 输出参数: NA
* 返 回 值: INT32S
******************************************************************************/
static INT32S InstallFaultTrap(SignalHandleFunc fpCustSigHandler)
{
gfpCustSigHandler = fpCustSigHandler; struct sigaction tSigAction;
memset(&tSigAction, , sizeof(tSigAction));
tSigAction.sa_sigaction = SigHandler;
sigemptyset(&tSigAction.sa_mask);
tSigAction.sa_flags = SA_SIGINFO; //检查可能导致进程终止的信号
INT32S dwRet = ;
if((dwRet = sigaction(SIGSEGV, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGSEGV(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGQUIT, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGQUIT(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGILL, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGILL(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGTRAP, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGTRAP(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGABRT, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGABRT(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGFPE, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGFPE(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGBUS, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGBUS(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGXFSZ, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGXFSZ(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGXCPU, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGXCPU(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(SIGSYS, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for SIGSYS(%d, %s)!\n", FUNC_NAME, errno, strerror(errno)); if((dwRet = sigaction(BTR_SIG, &tSigAction, NULL)) < )
fprintf(stderr, "[%s]Sigaction failed for %s(%d, %s)!\n", FUNC_NAME,
OmciStrSigNo(BTR_SIG), errno, strerror(errno)); return dwRet;
}
用户可通过fpCustSigHandler回调函数额外地输出特定的自定义信息。
通常,并不期望用户显式地初始化堆栈回溯功能。因此,提供__BTR_AUTO_INIT编译选项以支持自动初始化(AutoInitBacktrace):
/******************************************************************************
* 函数名称: AutoInitBacktrace
* 功能说明: 自动初始化堆栈回溯功能
* 输入参数: VOID
* 输出参数: NA
* 返 回 值: INT32S
* 注意事项: 该函数在main()函数之前执行,无需用户显式调用
******************************************************************************/
#ifdef __BTR_AUTO_INIT
static VOID __attribute((constructor)) AutoInitBacktrace(VOID)
{
gpStraceFd = SpecifyStraceOutput();
InstallFaultTrap(NULL);
}
#endif
其中,声明为gcc(constructor)属性的函数将在main()函数之前被执行,而声明为gcc(destructor)属性的函数则在_after_ main()退出时执行。
若用户想额外输出自定义信息,则需要显式调用MannInitBacktrace()函数进行手工初始化。该函数调用时可指定fpCustSigHandler回调函数:
/******************************************************************************
* 函数名称: MannInitBacktrace
* 功能说明: 手工初始化堆栈回溯功能
* 输入参数: SignalHandleFunc fpCustSigHandler :用户自定义的信号处理函数
* 输出参数: NA
* 返 回 值: VOID
* 注意事项: fpCustSigHandler符合signal()函数原型,用户可借此额外地输出
特定的自定义信息
******************************************************************************/
VOID MannInitBacktrace(SignalHandleFunc fpCustSigHandler)
{
gpStraceFd = SpecifyStraceOutput();
InstallFaultTrap(fpCustSigHandler);
}
三 测试
本节将对上文实现的用户态进程堆栈回溯功能进行测试。测试函数如下:
VOID Func1(VOID){
SHOW_STACK();
return;
}
VOID Func2(VOID){
Func1();
printf("%s\n", 0x123);
return;
}
VOID BtrTest(VOID){
Func2();
printf("%d\n", /);
return;
}
指定的编译选项为:
CFLAGS += -D__BTR_AUTO_INIT -rdynamic –ldl #-D__BTR_TO_FILE
CFLAGS += -DMAX_BTR_LEVEL=10
CFLAGS += -fno-omit-frame-pointer
执行结果如下:
Start of Stack Trace>>>>>>>>>>>>>>>>>>>>>>>>>>
Process (18390) receive signal 10
<Signal Information>:
SigNo: 10(SIGUSR1)
ErrNo: 0 (Success)
SigCode: -6
Raised at: 0x47d6[Unreliable]
<Register Content>:
00000033 00000000 0000007b 0000007b
006c8ff4 00535ca0 bfb62228 bfb6221c
000047d6 0000000a 000047d6 00000000
00000000 00000000 00480402 00000073
00000202 bfb6221c 0000007b
<Stack Trace(Standard)>:
./OmciExec [0x804a770]
[0x480440]
./OmciExec(Func1+0x12) [0x804ad4e]
./OmciExec(Func2+0xb) [0x804ad5b]
./OmciExec(BtrTest+0xb) [0x804ad7c]
./OmciExec(main+0x16) [0x804eec0]
/lib/libc.so.6(__libc_start_main+0xdc) [0x552e9c]
./OmciExec [0x8049f31]
End of Stack Trace<<<<<<<<<<<<<<<<<<<<<<<<<<<<
若注释掉Func1()函数中的SHOW_STACK()语句,则执行结果如下:
Start of Stack Trace>>>>>>>>>>>>>>>>>>>>>>>>>>
Process (18429) receive signal 11
<Signal Information>:
SigNo: 11(SIGSEGV)
ErrNo: 0 (Success)
SigCode: 1
Raised at: 0x123[Unreliable]
<Register Content>:
00000033 00000000 0000007b 0000007b
00000123 bf9a5114 bf9a50ec bf9a4acc
0067eff4 00579999 00000003 00000123
0000000e 00000004 005ad1ab 00000073
00010206 bf9a4acc 0000007b
<Stack Trace(Standard)>:
./OmciExec [0x804a740]
[0xedc440]
/lib/libc.so.6(_IO_printf+0x33) [0x582e83]
./OmciExec(Func2+0x1f) [0x804ad30]
./OmciExec(BtrTest+0xb) [0x804ad3d]
./OmciExec(main+0x16) [0x804ee80]
/lib/libc.so.6(__libc_start_main+0xdc) [0x552e9c]
./OmciExec [0x8049f01]
End of Stack Trace<<<<<<<<<<<<<<<<<<<<<<<<<<<<
若指定编译选项为:
CFLAGS += -D__BTR_AUTO_INIT -rdynamic -ldl
CFLAGS += -D_GNU_SOURCE
CFLAGS += -fno-omit-frame-pointer
则部分执行结果如下:
<Register Content>:
00000033 00000000 0000007b 0000007b
00000123 bfbe8694 bfbe866c bfbe804c
0067eff4 00579999 00000003 00000123
0000000e 00000004 005ad1ab 00000073
00010206 bfbe804c 0000007b
<Stack Trace(Customized)>:
[] (/lib/libc.so.6) [0x005ad1ab] (strlen)+0x0b
[] (/lib/libc.so.6) [0x00582e83] (_IO_printf)+0x33
[] (./OmciExec) [0x0804adfb] (Func2)+0x1f
[] (./OmciExec) [0x0804ae08] (BtrTest)+0x0b
[] (./OmciExec) [0x0804f154] (main)+0x2a
四 参考
backtrace系列函数用法参考http://www.kernel.org/doc/man-pages/online/pages/man3/backtrace.3.html
sigaction函数用法参考http://man7.org/linux/man-pages/man2/sigaction.2.html
嵌入式系统C编程之堆栈回溯的更多相关文章
- 嵌入式系统C编程之堆栈回溯(二)
前言 本文作为<嵌入式系统C编程之堆栈回溯>的补充版.文中涉及的代码运行环境如下: 一 异常信号 信号就是软件中断,用于向正在运行的程序(进程)发送有关异步事件发生的信息.Linux应用 ...
- 嵌入式系统C编程之堆栈回溯【转】
转自:https://www.cnblogs.com/clover-toeic/p/3949896.html 前言 在嵌入式系统C语言开发调试过程中,常会遇到各类异常情况.一般可按需添加打印信息,以便 ...
- 嵌入式系统C编程之错误处理【转】
转自:http://www.cnblogs.com/clover-toeic/p/3919857.html 前言 本文主要总结嵌入式系统C语言编程中,主要的错误处理方式.文中涉及的代码运行环境如下: ...
- 嵌入式系统C编程之错误处理
前言 本文主要总结嵌入式系统C语言编程中,主要的错误处理方式.文中涉及的代码运行环境如下: 一 错误概念 1.1 错误分类 从严重性而言,程序错误可分为致命性和非致命性两类.对于致命性错误,无法执行 ...
- C语言嵌入式系统编程修炼
C语言嵌入式系统编程修炼 2008-08-19 作者:宋宝华 来源:天极网 C语言嵌入式系统编程修炼之背景篇 本文的讨论主要围绕以通用处理器为中心的协议处理模块进行,因为它更多地牵涉到具体的C语言编程 ...
- [读书笔记1]《C语言嵌入式系统编程修炼》
大学前两年一直搞的是单片机,写的是嵌入式C语言程序,走过了不少弯路,现在感觉仍然在走弯路.有幸偶尔看到了这篇文章,深感自己以前写程序的时候存在很多误区.现写篇博客做下总结. 作者:宋宝华出处:天极 ...
- C语言嵌入式系统编程修炼之六:性能优化
使用宏定义 在C语言中,宏是产生内嵌代码的唯一方法.对于嵌入式系统而言,为了能达到性能要求,宏是一种很好的代替函数的方法. 写一个"标准"宏MIN ,这个宏输入两个参数并返回较小的 ...
- C语言嵌入式系统编程修炼之三:内存操作
数据指针 在嵌入式系统的编程中,常常要求在特定的内存单元读写内容,汇编有对应的MOV指令,而除C/C++以外的其它编程语言基本没有直接访问绝对地址的能力.在嵌入式系统的实际调试中,多借助C语言指针所具 ...
- C语言嵌入式系统编程修炼之一:背景篇
不同于一般形式的软件编程,嵌入式系统编程建立在特定的硬件平台上,势必要求其编程语言具备较强的硬件直接操作能力.无疑,汇编语言具备这样的特质.但是,归因于汇编语言开发过程的复杂性,它并不是嵌入式系统开发 ...
随机推荐
- shell 一
1.shell是什么 shell是一种脚本语言 可以使用逻辑判断.循环等语法 可以自定义函数 shell是系统命令的集合 shell脚本可以实现自动化运维,能大大增加我们的运维效率 2.shell脚本 ...
- 【BZOJ1814】Ural 1519 Formula 1 (插头dp)
[BZOJ1814]Ural 1519 Formula 1 (插头dp) 题面 BZOJ Vjudge 题解 戳这里 上面那个链接里面写的非常好啦. 然后说几个点吧. 首先是关于为什么只需要考虑三进制 ...
- bypy 用法
因为服务器上爬取到的40个G的数据采用http,ftp,scp传输到本地效果不太理想.找资料就看到了bypy,利用百度云存储解决这个问题,解决了服务器带宽有限的问题. pip install bypy ...
- CF1114D Flood Fill(DP)
题目链接:CF原网 题目大意:$n$ 个方块排成一排,第 $i$ 个颜色为 $c_i$.定义一个颜色联通块 $[l,r]$ 当且仅当 $l$ 和 $r$ 之间(包括 $l,r$)所有方块的颜色相同.现 ...
- java 线程栈 & java.lang.StackOverflowError
网上搜索了一下,关于java的线程栈: JDK5.0以后每个线程堆栈大小为1M,以前每个线程堆栈大小为256K. JVM的内存,被划分了很多的区域: (来源:http://www.iteye.com/ ...
- TCHAR和CHAR类型的互转
http://blog.csdn.net/ahjxly/article/details/8494217 http://blog.csdn.net/b_h_l/article/details/75815 ...
- 洛谷 P4378 [USACO18OPEN]Out of Sorts S(树状数组求冒泡排序循环次数)
传送门:Problem P4378 https://www.cnblogs.com/violet-acmer/p/9833502.html 要回宿舍休息了,题解明天再补吧. 题解: 定义一数组 a[m ...
- sqlserver 导入数据出现 无法创建 OLE DB 取值函数。请查看列元数据是否有效
我用的是Sql Server 的导入导出功能来实现的,但是有些数据可以导进去,有些就不行.总是出现一些错误! 执行之前 (错误)消息错误 0xc0202005: 数据流任务: 在数据源中找不到列“Un ...
- 【BLUESKY的NOIp模拟赛】解题报告
昨天晚上熬夜熬得有点严重,今天比赛的时候状态不好,成绩爆炸... 不得不说BLUESKY007 出的题还是相当不错的,也为我提醒了几个需要补的漏洞方向,这里作一下整理. \(Task 1\):探索 ...
- 20145215《网络对抗》Exp3 免杀原理与实践
20145215<网络对抗>Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有 ...