Oops快速定位代码行方法
来源:互联网 发布:人生 意义 知乎 编辑:程序博客网 时间:2024/06/03 13:54
原址
Oops 是内核调式中常见的错误之一,尽管Oops出错的时候会打印出堆栈和函数调用关系,但是要定位到哪一行代码,如果仅仅从打印来看,需要不断的增加打印信息来调式,往往事倍功半,这里以举一个例子,Oops的快速定位办法:
1.首先确认,你的编译工具链中有
arm-linux-gdb
必须具备gdb调式命令,如果没有,可以到 http://www.sourceware.org/gdb/ 上,下载并编译
2.确认你的内核选项中
- Kernel Debugging
- -> Compile the kernel with debug info 该选项选中
3.编译内核保留 内核根目录下的 vmlinux 备用
4. 对于产生的Oops 日志
- [ERR][src/ipresolve.c #684]: total sendlen =102
- Unable to handle kernel NULL pointer dereference at virtual address 00000082
- pgd = c3b50000
- [00000082] *pgd=c3f3c031, *pte=00000000, *ppte=00000000
- Internal error: Oops: 1 [#1]
- Modules linked in:
- CPU: 0 Not tainted (2.6.27.18-WR3.0bg_small-dirty #658)
- PC is at iscsi_eh_cmd_timed_out+0x1c/0xd0
- LR is at scsi_times_out+0x30/0xa4
- pc : [] lr : [] psr: a0000013
- sp : c03ebe68 ip : c03ebe80 fp : c03ebe7c
- r10: c0410be8 r9 : c03f0348 r8 : c03ea000
- r7 : c01b3bc0 r6 : c03ebea8 r5 : 00000100 r4 : c0550a80
- r3 : c36e5400 r2 : 00000002 r1 : c0aa34e0 r0 : c0550a80
- Flags: NzCv IRQs on FIQs on Mode SVC_32 ISA ARM Segment kernel
- Control: 0001317f Table: c3b50000 DAC: 00000017
- Process swapper (pid: 0, stack limit = 0xc03ea268)
直接使用arm-linux-gdb vmlinux
然后 使用命令跳转
- l * iscsi_eh_cmd_timed_out+0x1c
就能定位到出错的行
0 0
- Oops快速定位代码行方法
- 定位Oops的具体代码行
- 定位Oops的具体代码行
- 定位oops的具体代码行
- 定位Oops的具体代码行
- 定位oops的具体代码行
- 定位Oops的具体代码行
- Linux: 定位Oops的具体代码行
- 定位Oops的具体代码行
- 定位Oops的具体代码行
- 定位Oops的具体代码行
- 定位Oops的具体代码行
- 定位oops的具体代码行
- 定位Oops的具体代码行
- 定位Oops的具体代码行
- 定位Oops的具体代码行
- [转] 定位Oops的具体代码行
- 定位oops代码
- dp总结
- 【Java学习20170418】CSS、JavaScript
- struts2自主学习之配置国际化资源文件,传统异常处理方式, 拦截器,实现action 控制类,访问servletAPI,使用拦截器注解
- Python安装PyMysql客户端
- hmm(二)
- Oops快速定位代码行方法
- JMS学习篇《一》ActiveMQ消息中间件的简单介绍与用法-概念篇
- POJ 3270-Cow SortingA(Polya定理-交换次数)
- JStorm Storm 上手demo
- dubbo服务原始暴露流程
- New Year Bonus Grant(简单贪心(模拟树形结构))
- java反射机制详解 及 Method.invoke解释
- 使用layui组件的小问题1.0,
- Mybatis通用Mapper