首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    36.Linux驱动调试-根据oops定位错误代码行

    26th_segmentfault并执行测试程序后,内核便打印了oops出来,如下图所示: 2.接下来,我们便来分析oops: Unable to handle kernel paging request...(PS:若不配置,也可以直接通过栈来分析函数调用过程,在下章会分析到:http://www.cnblogs.com/lifexy/p/8011966.html) 2.2而有些内核的环境不同,opps也可能不会打印出上面的...而0x56000050是个物理地址,在linux眼中便是个非法地址,所以出错 并找到出错地方位于first_drv_open ()函数下: 3.若发生错误的驱动位于内核的地址值时 3.1还是以26th_segmentfault.c...为例,首先加入内核: #cp 26th_segmentfault.c /linux-2.6.22.6/drivers/char/ //将有问题的驱动复制到字符驱动目录下 #vi Makefile...-D vmlinux > vmlinux.dis 将整个内核反汇编, vmlinux:未压缩的内核 3.4 vi vmlinux.dis,然后通过oops信息的PC值直接来查找地址即可 接下来下章便通过栈信息来分析函数调用过程

    2.8K80

    41.Linux应用调试-修改内核来打印用户态的oops

    1.在之前第36章里,我们学习了通过驱动的oops定位错误代码行 第36章的oops代码如下所示: Unable to handle kernel paging request at virtual address...5.接下来,继续修改内核,使应用程序的oops也打印栈信息出来 在驱动的oops里有"Stack: "这个字段,搜索"Stack: "看看,位于哪个函数 5.1如下图所示, 找到位于__die()函数中...接下来,便来分析PC值,Stack栈,到底如何调用的 7.首先来分析PC值,确定错误的代码 1)生成反汇编: arm-linux-objdump -D test_debug > test_debug.dis...从上面看出,主要是将0x12(r3)放入地址0x00(r2)中 而0x00是个非法地址,所以出错 8.分析Stack栈信息,确定函数调用过程 参考: 37.Linux驱动调试-根据oops的栈信息,确定函数调用过程...需要用到静态链接方法,接下来重新编译,反汇编,运行: #arm-linux-gcc -o -static test_debug test_debug.c //-static 静态链接

    2.2K50

    37.Linux驱动调试-根据oops的栈信息,确定函数调用过程

    在上章里,我们分析oops的PC值在哪个函数出错的 本章便通过栈信息来分析函数调用过程 1.上章的oops栈信息如下图所示: 9fe0: 代表最初的栈顶SP寄存器位置 9e80:代表函数出错的SP寄存器位置...  2.我们先来分析上图的栈信息,又是怎样的过程呢?...: 若c()函数出问题后,内核就会打印b()函数的内容(0x03,LR), 打印a()函数的内容(0x02,LR),直到sp到达栈顶为止 其中lr值,便代表各个函数的调用关系 3.接下来我们便以上章的oops...里的栈信息来分析 在上章里,我们找到PC值bf000078在26th_segmentfault驱动模块first_drv_open()函数下出错。...c008d888位于内核的某个函数里 3.2 然后将内核进行反汇编 在内核源码的根目录下: # arm-none-linux-gnueabi-objdump -D vmlinux > vmlinux.txt

    2.1K50

    33.Linux驱动调试-根据oops的栈信息,确定函数调用过程

    上章链接入口: https://blog.csdn.net/qq_16933601/article/details/104327937 在上章里,我们分析oops的PC值在哪个函数出错的 本章便通过栈信息来分析函数调用过程...1.上章的oops栈信息如下图所示: ?...9fe0: 代表最初的栈顶SP寄存器位置 9e80:代表函数出错的SP寄存器位置 2.我们先来分析上图的栈信息,又是怎样的过程呢?...若c()函数出问题后,内核就会打印b()函数的内容(0x03,LR), 打印a()函数的内容(0x02,LR),直到sp到达栈顶为止   其中lr值,便代表各个函数的调用关系 3.接下来我们便以上章的oops...,所以c008d888位于内核的某个函数里 3.2 然后将内核进行反汇编   在内核源码的根目录下: # arm-none-linux-gnueabi-objdump -D vmlinux > vmlinux.txt

    94630

    Linux 性能分析工具 nmon for Linux

    将数据保存到一个逗号分隔的文件以供分析,并进行长时间数据捕捉 配合使用 nmon Excel 2000 电子表格分析器,该分析器能够加载 nmon 输出文件并自动为你创建几十个图形,你可以基于这些图形研究或填写性能报告...将这些数据直接放到一个 rrd 或者其他类型的数据库以备你自己分析使用。...下载源码编译 - 点击 编译 nmon 数据分析 保存好 nmon 数据以后,你可以使用以下几种工具之一来对其进行分析并生成统计图。...下载 nmon Excel 电子表格分析器 这个比较原始工具多年前由 Stephen Atkins 研发 你可以通过性能工具论坛请求支持 Linux 用户可能并不喜欢使用微软电子表格的想法,他们很难自动生成图形...,可以通过一个浏览器对分析情况进行查看 现在 - 开源了 nmon for Linux 是一个单一的 5000 行代码的源码文件和单一的 makefile。

    6.9K60

    Linux pstore 实现自动“抓捕”内核崩溃日志

    作者简介 廖威雄,就职于珠海全志科技股份有限公司,负责Linux IO全栈研发、性能优化、开源社区开发交流、Linux 内核开源社区pstore/blk,mtdpstore模块的作者、大客户存储技术支持...简介 pstore文件系统(是的,这是个文件系统)是Persistent Storage的缩写,最早在2010年由 Tony Luck 设计并合入Linux主分支,设计的初衷是在内核Panic/Oops...时能自动转存内核日志(log_buf),在Panic重启后,把转存的日志以文件形式呈现到用户空间以分析内核崩溃问题。...这对分析那种小概率且没办法抓到现场的问题非常实用,尤其是现在智能互联网的设备逐渐普及的时候,远端的设备可以自己捕抓崩溃日志再通过网络传输到服务器,维护人员就可以根据收集来的日志定位和解决问题,然后通过OTA...(因为功能的相似,我实现了mtdpstore用于替代mtdoops) kdump 如果说pstore是个轻量级的内核崩溃日志转存的方案,kdump则是一个重量级的问题分析工具。

    5.7K63
    领券