linux如何分析coredump,Linux Debugging(五): coredump 分析入门

编程入门 行业动态 更新时间:2024-10-09 07:20:59

linux如何分析coredump,Linux Debugging(五): coredump 分析<a href=https://www.elefans.com/category/jswz/34/1770026.html style=入门"/>

linux如何分析coredump,Linux Debugging(五): coredump 分析入门

作为工作几年的老程序猿,肯定会遇到coredump,log severity设置的比较高,导致可用的log无法分析问题所在。 更悲剧的是,这个问题不好复现!所以现在你手头唯一的线索就是这个程序的尸体:coredump。你不得不通过它,来寻找问题根源。

通过上几篇文章,我们知道了函数参数是如何传递的,和函数调用时栈是如何变化的;当然了还有AT&T的汇编基础,这些,已经可以使我们具备了一定的调试基础。其实,很多调试还是需要经验+感觉的。当然说这句话可能会被打。但是你不得不承认,随着调试的增多,你的很多推断在解决问题时显得很重要,因此,我们需要不断积累经验,来面对各种case。

导致coredump的原因很多,比如死锁,这些还不要操作系统相关的知识,这些问题的分析不在本文的讨论范围之内。大家敬请期待接下来的文章吧!本文从一个非常典型的coredump入手。

首先使用gdb a.out core.25992打开这个core

看一下backtrace是什么:

Program received signal SIGSEGV, Segmentation fault.

0x0000000000400703 in __do_global_dtors_aux ()

(gdb) bt

Cannot access memory at address 0x303938373635343b

出错的地方很奇怪,而且整个callstack都被破坏了,因此首先看一下寄存器和bp是否正常:

(gdb) i r

rax 0x7fffffffe040 140737488347200

rbx 0x400820 4196384

rcx 0x3332312c21646c72 3689065110378409074

rdx 0x0 0

rsi 0x40091d 4196637

rdi 0x7fffffffe059 140737488347225

rbp 0x3039383736353433 0x3039383736353433

rsp 0x7fffffffe060 0x7fffffffe060

r8 0x30393837363534 13573712489362740

r9 0x7ffff7dc3680 140737351792256

r10 0xffffffffffffffff -1

r11 0x7ffff7389ae0 140737341070048

r12 0x400660 4195936

r13 0x7fffffffe180 140737488347520

r14 0x0 0

r15 0x0 0

rip 0x400703 0x400703 <__do_global_

更多推荐

linux如何分析coredump,Linux Debugging(五): coredump 分析入门

本文发布于:2024-02-07 11:21:36,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1756391.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:入门   coredump   linux   Debugging   Linux

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!