转自:http://velep.com/archives/1032.html

在此之前,开发eCos应用程序时,经常碰到程序挂掉后,串口打印输出一大串让人看不懂的数据。今天才明白,原来这些数据是程序挂掉时的堆栈帧数据(stack frame data)。

通过这些堆栈帧数据可以分析出程序当时的运行状态和定位程序哪里出现了问题。

这就是本文要讲的—backtrace()和backtrace_symbols()函数的使用。

backtrace()和backtrace_symbols()函数

backtrace()和backtrace_symbols()函数,包括另一个函数:backtrace_symbols_fd(),它们是GNU对程序调试的扩展支持。

头  文  件

#include <execinfo.h>

函数原型

int backtrace (void **buffer, int size);
char **backtrace_symbols (void *const *buffer, int size);
void backtrace_symbols_fd (void *const *buffer, int size, int fd); 函数描述 backtrace()函数,获取函数调用堆栈帧数据,即回溯函数调用列表。数据将放在buffer中。参数size用来指定buffer中可以保存多少个void*元素(表示相应栈帧的地址,一个返回地址)。如果回溯的函数调用大于size,则size个函数调用地址被返回。为了取得全部的函数调用列表,应保证buffer和size足够大。 backtrace_symbols()函数,参数buffer是从backtrace()函数获取的数组指针,size是该数组中的元素个数(backtrace()函数的返回值)。该函数主要功能:将从backtrace()函数获取的地址转为描述这些地址的字符串数组。每个地址的字符串信息包含对应函数的名字、在函数内的十六进制偏移地址、以及实际的返回地址(十六进制)。需注意的是,当前,只有使用elf二进制格式的程序才能获取函数名称和偏移地址,此外,为支持函数名功能,可能需要添加相应的编译链接选项如-rdynamic;否则,只有十六进制的返回地址能被获取。backtrace_symbols()函数返回值是一个字符串指针,是通过malloc函数申请的空间,使用完后,调用者必需把它释放掉。注:如果不能为字符串获取足够的空间,该函数的返回值为NULL。 backtrace_symbols_fd()函数,与backtrace_symbols()函数具有相同的功能,不同的是它不会给调用者返回字符串数组,而是将结果写入文件描述符为fd的文件中,每个函数对应一行。它不会调用malloc函数,因此,它可以应用在函数调用可能失败的情况下。 返 回 值 backtrace()函数返回通过buffer返回的地址个数,这个数目不会超过size。如果这个返回值小于size,那么所有的函数调用列表都被保存;如果等于size,那么函数调用列表可能被截断,此时,一些最开始的函数调用没有被返回。 成功时,backtrace_symbols()函数返回一个由malloc分配的数组;失败时,返回NULL。 注意事项 这些函数对函数返回地址如何保存在栈内有一些假设,注意如下: 忽略帧指针(由gcc任何非零优化级别处理了)可能引起这些假设的混乱。
内联函数没有栈帧。
Tail-call(尾调用)优化会导致栈帧被其它调用覆盖。
为支持函数名功能,可能需要添加相应的编译链接选项如-rdynamic;否则,只有十六进制的返回地址能被获取。
“static”函数名是不会导出的,也不会出现在函数调用列表里,即使指定了-rdynamic链接选项。 程序用例 /**
002
* \brief backtrace测试程序
003
*
004
* 编译指令:gcc -g -rdynamic backtrace.c -o backtrace
005
*/ #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <signal.h> /* for signal */ #include <execinfo.h> /* for backtrace() */ #define SIZE 100 void dump(void) { int j, nptrs; void *buffer[]; char **strings; nptrs = backtrace(buffer, SIZE); printf("backtrace() returned %d addresses\n", nptrs); strings = backtrace_symbols(buffer, nptrs); if (strings == NULL) { perror("backtrace_symbols"); exit(EXIT_FAILURE); } for (j = ; j < nptrs; j++) printf(" [%02d] %s\n", j, strings[j]); free(strings); } void handler(int signo) { printf("\n=========>>>catch signal %d (%s) <<<=========\n", signo, (char *)strsignal(signo)); printf("Dump stack start...\n"); dump(); printf("Dump stack end...\n"); /* 恢复并发送信号 */ signal(signo, SIG_DFL); raise(signo); } void printSigno(int signo) { static int i = ; printf("\n=========>>>catch signal %d (%s) i = %d <<<=========\n", signo, (char *)strsignal(signo), i++); printf("Dump stack start...\n"); dump(); printf("Dump stack end...\n"); } void myfunc3(void) { /* 为SIGINT安装信号处理函数,通过Ctrl + C发出该信号 */ signal(SIGINT, handler); signal(SIGSEGV, handler); /* 为安装SIGSEGV信号处理函数 */ signal(SIGUSR1, printSigno); /* 打印当前函数调用栈 */ printf("Current function calls list is: \n"); printf("----------------------------------\n"); dump(); printf("----------------------------------\n\n"); while () { ;/* 在这里通过Ctrl + C发出一个SIGINT信号来结束程序的运行 */ } } /**
079
* \brief
080
* 使用static修饰函数,表明不导出这个符号。
081
* 即使用-rdynamic选项,看到的只能是个地址。
082
*/ static void myfunc2(void) { myfunc3(); } void myfunc(int ncalls) { if (ncalls > ) myfunc(ncalls -); else myfunc2(); } int main(int argc, char *argv[]) { if (argc != ) { fprintf(stderr, "%s num-calls\n", argv[]); exit(EXIT_FAILURE); } myfunc(atoi(argv[])); exit(EXIT_SUCCESS); } // ---------------------------------------------------------------------------- // End of backtrace.c 编译指令:gcc -g -rdynamic backtrace.c -o backtrace 运行结果: reille@ubuntu:backtrace$ ./backtrace
Current function calls list is:
———————————-
backtrace() returned addresses
[] ./backtrace(dump+0x1f) [0x8048943]
[] ./backtrace(myfunc3+0x4b) [0x8048a88]
[] ./backtrace [0x8048aa1]
[] ./backtrace(myfunc+0x21) [0x8048ac4]
[] ./backtrace(myfunc+0x1a) [0x8048abd]
[] ./backtrace(myfunc+0x1a) [0x8048abd]
[] ./backtrace(main+0x52) [0x8048b18]
[] /lib/tls/i686/cmov/libc.so.(__libc_start_main+0xe6) [0x644b56]
[] ./backtrace [0x8048891]
———————————- ^C (按钮Ctrl + C键)
=========>>>catch signal (Interrupt) <<<=========
Dump stack start…
backtrace() returned addresses
[] ./backtrace(dump+0x1f) [0x8048943]
[] ./backtrace(handler+0x3c) [0x8048a11]
[] [0x1f4400]
[] ./backtrace [0x8048aa1]
[] ./backtrace(myfunc+0x21) [0x8048ac4]
[] ./backtrace(myfunc+0x1a) [0x8048abd]
[] ./backtrace(myfunc+0x1a) [0x8048abd]
[] ./backtrace(main+0x52) [0x8048b18]
[] /lib/tls/i686/cmov/libc.so.(__libc_start_main+0xe6) [0x644b56]
[] ./backtrace [0x8048891]
Dump stack end… reille@ubuntu:backtrace$
reille@ubuntu:backtrace$ 分析Segmentation fault 对于Segmentation fault错误,有多种分析定位方法,如利用linux产生的core文件、使用gdb进行分析定位。但对于一直运行的程序,特别是大型程序,当意外出现Segmentation fault错误时,其分析定位,则比较棘手。 我们知道,产生Segmentation fault错误时,一般会产生一个SIGSEGV信号。利用这个机制,上述问题传统的做法是,在程序中安装SIGSEGV信号,然后在该信号处理函数中,回溯函数调用列表,从而分析定位错误,一劳永逸。 上面的程序用例中,已安装了SIGSEGV信号。

linux backtrace()详细使用说明,分析Segmentation fault【转】的更多相关文章

  1. linux backtrace()详细使用说明,分析Segmentation fault

    linux backtrace()详细使用说明,分析Segmentation fault 在此之前,开发eCos应用程序时,经常碰到程序挂掉后,串口打印输出一大串让人看不懂的数据.今天才明白,原来这些 ...

  2. Linux下的段错误(Segmentation fault)

    Linux开发中常见段错误问题原因分析 1 使用非法的内存地址(指针),包括使用未经初始化及已经释放的指针.不存在的地址.受系统保护的地址,只读的地址等,这一类也是最常见和最好解决的段错误问题,使用G ...

  3. Linux下报错:Segmentation fault.

    遇到的问题:程序在读文件之后,准备执行fclose(fp);时,出现了如下错误: Program received signal SIGSEGV, Segmentation fault. 解决方法:倒 ...

  4. linux segmentation fault记录

    文章将记录linux学习使用中出现的各种segmentation fault,持续更新,希望对看到人有所帮助 1. linux pcap segmentation fault -- 2013.11.2 ...

  5. Linux程序Segmentation fault (core dumped)

    1 问题原因 Segmentation fault (core dumped)多为内存不当操作造成.空指针.野指针的读写操作,数组越界访问,破坏常量等.对每个指针声明后进行初始化为NULL是避免这个问 ...

  6. linux Ubuntu(Segmentation fault)段错误出现原因及调试方法

      在linux下编译了一个程序,尝试运行的时候出现: Segmentation fault (core dumped) 初步确认为...完全不知道是什么玩意. 于是找度娘了. ----------- ...

  7. linux C++ 莫名奇异的段错误(segmentation fault),无法调用其他函数

    进来在linux下开发C++项目,遇到了非常奇怪的bug. 项目须要多线程实现,在写好代码后,每当执行到线程函数内部,当内部调用其他函数如printf.fopen等时就会提示段错误(segmentat ...

  8. 【error】segmentation fault分析

    前言 调试代码的时候,可能会出现segmentation fault的bug,很难找到原因,在此总结一下可能的原因. SIGSEGV 原因分析 1.程序中的变量没有进行检查: 比如,没有对变量的大小进 ...

  9. linux: QT安装时出现段错误segmentation fault

    环境:macOS 10.14.6 VMware Fusion版本:11.0.1 QT版本:qt-creator-linux-x86_64-opensource-2.5.2.bin 安装时出现:segm ...

随机推荐

  1. FPGA---Basys3(实验内容汇总贴)

    前言 本博文为FPGA---Basys3入门板的实验汇总帖子. 实验指导书 实验源码github地址 实验目录 组合逻辑电路设计 编码器 比较器 全加器 时序逻辑电路设计 D 触发器的实现 同步复位的 ...

  2. ElasticSearch搜索实例含高亮显示及搜索的特殊字符过滤

    应用说明见代码注解. 1.简单搜索实例展示: public void search() throws IOException { // 自定义集群结点名称 String clusterName = & ...

  3. ElasticSearch 2 (26) - 语言处理系列之打字或拼写错误

    ElasticSearch 2 (26) - 语言处理系列之打字或拼写错误 摘要 我们喜欢在对结构化数据(如:日期和价格)做查询时,结果只返回那些能精确匹配的文档.但是,好的全文搜索不应该有这样的限制 ...

  4. Mysql学习实践---SELECT INTO的替代方案

    从一个表复制数据,然后把数据插入到另一个新表中. 假设有一个已创建且有数据的orders表,要把orders表备份到还未创建的newOrders表里 SQL用法:SELECT * INTO newOr ...

  5. 【Java并发编程】之十六:深入Java内存模型——happen-before规则及其对DCL的分析(含代码)

    转载请注明出处:http://blog.csdn.net/ns_code/article/details/17348313 happen-before规则介绍 Java语言中有一个"先行发生 ...

  6. python day4 ---------------文件的基本操作

    1.能调用方法的一定是对象,比如数值.字符串.列表.元组.字典,甚至文件也是对象,Python中一切皆为对象. str1 = 'hello' str2 = 'world' str3 = ' '.joi ...

  7. 【刷题】HDU 5869 Different GCD Subarray Query

    Problem Description This is a simple problem. The teacher gives Bob a list of problems about GCD (Gr ...

  8. 【BZOJ1444】[JSOI2009]有趣的游戏(高斯消元,AC自动机)

    [BZOJ1444][JSOI2009]有趣的游戏(高斯消元,AC自动机) 题面 BZOJ 题解 先把\(AC\)自动机构建出来,最好构成\(Trie\)图.然后这样子显然是在一个有向图中有一堆概率的 ...

  9. UDP ------ UDP打洞

    为什么需要UDP打洞 处于两个不同局域网的主机不能直接进行UDP通信 UDP"打洞"原理 1.       NAT分类 根据Stun协议(RFC3489),NAT大致分为下面四类 ...

  10. SQL Server 排名函数( ROW_NUMBER、RANK、DENSE_RANK、NTILE )

    排名函数是Sql Server2005新增的功能,下面简单介绍一下他们各自的用法和区别.我们新建一张Order表并添加一些初始数据方便我们查看效果. CREATE TABLE [dbo].[Order ...