33.Linux驱动调试-根据oops的栈信息,确定函数调用过程
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了33.Linux驱动调试-根据oops的栈信息,确定函数调用过程,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2021字,纯文字阅读大概需要3分钟。
内容图文
上章链接入口: https://blog.csdn.net/qq_16933601/article/details/104327937
在上章里,我们分析了oops的PC值在哪个函数出错的
本章便通过栈信息来分析函数调用过程
1.上章的oops栈信息如下图所示:
??9fe0: 代表最初的栈顶SP寄存器位置
??9e80:代表函数出错的SP寄存器位置
2.我们先来分析上图的栈信息,又是怎样的过程呢?
2.1内核主要是通过STMDB和LDMIA汇编命令来入栈和出栈
(STMDB和LDMIA汇编命令参考: http://www.cnblogs.com/lifexy/p/7363208.html)
??内核每进入一个函数就会通过STMDB,将上个函数的内容值存入栈顶sp,然后栈顶sp-4.
??当内核的某个函数出问题时,内核便通过LDMIA,将栈顶sp打印出来,然后栈顶sp+4,直到到达最初的栈顶
2.2我们以下图的3个函数为例:
??若c()函数出问题后,内核就会打印b()函数的内容(0x03,LR), 打印a()函数的内容(0x02,LR),直到sp到达栈顶为止
??其中lr值,便代表各个函数的调用关系
3.接下来我们便以上章的oops里的栈信息来分析
??在上章里,我们找到PC值bf000078在26th_segmentfault驱动模块first_drv_open()函数下出错。
3.1先来看first_drv_open()函数,找到STMDB入栈的lr值,来确定被哪个函数调用的
??如上图所示,first_drv_open()函数里,通过stmdb sp!, {r4, r5, fp, ip, lr, pc} 存入了6个值,
??所以, 返回到上个函数的值lr =c008d888
??在上章,我们便分析到:
??内核的虚拟地址是c0004000~c03cebf4,所以c008d888位于内核的某个函数里
3.2 然后将内核进行反汇编
??在内核源码的根目录下:
# arm-none-linux-gnueabi-objdump -D vmlinux > vmlinux.txt //-D:反汇编所有段 vmlinux:未压缩的内核
3.3 打开vmlinux.txt
??如下图所示,搜索c008d888:
??往上翻,找到c008d888位于函数chrdev_open()下:
??如上图所示, chrdev_open()函数存了10个值,所以,返回到上个函数的值lr= c0089e48
3.4 继续搜索c0089e48:
??往上翻,找到c0089e48位于函数__dentry_open ()下:
??如上图所示, __dentry_open()函数存了10个值,所以,第二个值lr= c0089f64
3.5 继续搜索c0089f64:
??往上翻,找到c0089f64位于函数nameidata_to_filp()下:
??如上图所示, nameidata_to_filp函数存了6个值,所以,第二个值lr= c0089fb8
4.最终分析出,栈信息的调用过程如下:
ret_fast_syscall()->
sys_open()->
do_sys_open()->
do_filp_open()->
nameidata_to_filp()->
chrdev_open()->
first_drv_open();
内容总结
以上是互联网集市为您收集整理的33.Linux驱动调试-根据oops的栈信息,确定函数调用过程全部内容,希望文章能够帮你解决33.Linux驱动调试-根据oops的栈信息,确定函数调用过程所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。