oops call trace 解析
来源:互联网 发布:linux taskset 编辑:程序博客网 时间:2024/05/22 08:15
Call Trace:
[ 221.634988] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
[ 221.635016] [<ffffffff8103ff04>] ? kmld_fault+0x94/0xf0
[ 221.635051] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
[ 221.635079] [<ffffffff8103ff04>] kmld_fault+0x94/0xf0
[ 221.635109] [<ffffffff815c8f95>] do_page_fault+0x3f5/0x550
[ 221.635140] [<ffffffff8104e36d>] ? set_next_entity+0x9d/0xb0
[ 221.635169] [<ffffffff8104e497>] ? pick_next_task_fair+0xc7/0x110
[ 221.635209] [<ffffffff815c5a95>] page_fault+0x25/0x30
[ 221.635245] [<ffffffff811675c7>] ? copy_strings+0x97/0x240
[ 221.635272] [<ffffffff811675af>] ? copy_strings+0x7f/0x240
[ 221.635299] [<ffffffff81167f92>] do_execve+0x202/0x2b0
[ 221.635326] [<ffffffff81012847>] sys_execve+0x47/0x70
[ 221.635360] [<ffffffff815cd81c>] stub_execve+0x6c/0xc
例如[ 221.634988] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
ffffffff8103fbc7 是指令在内存中的虚拟地址
kmld_pte_lookup 是函数(symbol 名)
0x17/0x60 ,0x60是这个函数编译成机器码后的长度,0x17是ffffffff8103fbc7这条指令在相对于kmld_pte_lookup这个函数入口的偏移
- oops call trace 解析
- linux call trace
- CALL STACK TRACE GENERATION
- CALL STACK TRACE GENERATION
- Trace解析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux Call Trace原理分析
- Linux调试 call trace dump_stuck
- OOPS
- Oops~
- 回溯法解332. Reconstruct Itinerary
- css选择符
- 2017-06-17-openfire-安装
- 返回json字符串,并解决中文乱码问题
- python调用函数、类和文件总结
- oops call trace 解析
- Curl
- Android进阶系列之AOP面向切面编程
- Java 浮点数 float和double类型的表示范围和精度
- Linux/unix configuration and Certs stuff
- 关于javascript的浅拷贝和深拷贝
- Navicat for MySQL出现1030-Got error 28 from storage engine错误
- Educational Codeforces Round 14
- 7-66 找出总分最高的学生