addr2line命令使用

2024-04-12 02:58
文章标签 使用 命令 addr2line

本文主要是介绍addr2line命令使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

用 Addr2line 可以将函数地址解析为函数名

Addr2line 工具(它是标准的 GNU Binutils 中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。这种功能对于将跟踪地址转换成更有意义的内容来说简直是太棒了。

要了解这个过程是怎样工作的,我们可以试验一个简单的交互式的例子。(我直接从 shell 中进行操作,因为这是最简单地展示这个过程的方法,如清单 4 所示。)这个示例 C 文件(test.c)是通过 cat 一个简单的应用程序实现的(也就是说,将标准输出的文本重定向到一个文件中)。然后使用 gcc 来编译这个文件,它会传递一些特殊的选项。首先,要(使用 -Wl 选项)通知链接器生成一个映像文件,并(使用 -g 选项)通知编译器生成调试符号。最终生成可执行文件 test。得到新的可执行应用程序之后,您就可以使用grep 工具在映像文件中查找 main 来寻找它的地址了。使用这个地址和 Addr2line 工具,就可以判断出函数名(main)、源文件(/home/mtj/test/test.c)以及它在源文件中的行号(4)。

在调用 Addr2line 工具时,要使用 -e 选项来指定可执行映像是 test。通过使用 -f 选项,可以告诉工具输出函数名。

下面在全志A20平台介绍使用addr2line命令使用方法

1.打开调试宏

将下面红色部分的return NULL屏蔽

#define TOMBSTONE_DIR   "/mnt/extsd/tombstones"

char* engrave_tombstone(pid_t pid, pid_t tid, int signal,
        bool dump_sibling_threads, bool quiet, bool* detach_failed,
        int* total_sleep_time_usec) {
//return NULL;//ignore request tombstone. by yangy.
    mkdir(TOMBSTONE_DIR, 0755);
    chown(TOMBSTONE_DIR, AID_SYSTEM, AID_SYSTEM);

2.之后出现的段错误将会在TF卡中的tombstones文件夹中保存

*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'unknown'
Revision: '0'
pid: 907, tid: 966, name: InitStage2  >>> /system/bin/newcdr <<<
signal 6 (SIGABRT), code -6 (?), fault addr --------
    r0 81f2a668  r1 40f8b814  r2 40f95330  r3 3ab0a84b
    r4 40f8b808  r5 40f95338  r6 40f8b814  r7 00000000
    r8 40f8b80c  r9 00100000  sl 40f87750  fp 00000000
    ip 4012fba4  sp 412addd0  lr 40121cb7  pc 40229b70  cpsr 90000030
    d0  6c6576656c207974  d1  65726854726f7365
    d2  00000000656c6174  d3  3d1ce80a6f726553
    d4  3ce6000002000000  d5  646e61203d1ce80a
    d6  7220657669726420  d7  0000000073696765
    d8  0000000000000000  d9  0000000000000000
    d10 0000000000000000  d11 0000000000000000
    d12 0000000000000000  d13 0000000000000000
    d14 0000000000000000  d15 0000000000000000
    d16 3f686a0000000000  d17 3fc99999a0000000
    d18 3fdfffffffbcdc80  d19 3fe0000000000000
    d20 3fe00000002191c0  d21 be0835142e800000
    d22 bf701acdbb94a830  d23 bf66c16b8a684294
    d24 3fc55554f93c9426  d25 3fefdfdfdfdfdfe0
    d26 3fd55559bbdd3a9f  d27 3fdb6dbc40ea66d3
    d28 3fe33336ab4b34f0  d29 bf70101010101000
    d30 3fffefef00000000  d31 0000000000000000
    scr 20000010


backtrace:
    #00  pc 0000cb70  /system/lib/libutils.so (android::RefBase::incStrong(void const*) const+1)
    #01  pc 00026cb3  /system/bin/newcdr



stack:
         412add90  404ac2ac  
         412add94  00000000  
         412add98  4012b956  /system/bin/newcdr
         412add9c  404ac29c  
         412adda0  00000000  
         412adda4  40f8b808  
         412adda8  4022bd9d  /system/lib/libutils.so (android::Thread::run(char const*, int, unsigned int))
         412addac  40f8b814  
         412addb0  00000000  
         412addb4  40f8b80c  
         412addb8  00100000  
         412addbc  3ab0a84b  
         412addc0  40f8b808  
         412addc4  40f95338  
         412addc8  df0027ad  
         412addcc  00000000  
    #00  412addd0  40f8b808  
         412addd4  40121cb7  /system/bin/newcdr
    #01  412addd8  40f8b808  
         412adddc  40f87be0  
         412adde0  404ae560  
         412adde4  40f8b808  
         412adde8  401dc228  
         412addec  00000000  
         412addf0  4022b99d  /system/lib/libutils.so
         412addf4  4010d8d7  /system/bin/newcdr
         412addf8  00000000  
         412addfc  00000000  
         412ade00  00000000  
         412ade04  00000000  
         412ade08  00000000  
         412ade0c  01000000  
         412ade10  00000001  
         412ade14  00000000  

3.进到bin目录

使用addr2line -C -f -e  newcdr 00026cb3命令查看出错位置

liubin@tf-srv01:~/allwinner/a20_liubin/a20_cdr_stable/camdroid/out/target/product/pluto-tf118kd-t1b/symbols/system/bin$ addr2line -C -f -e  newcdr 00026cb3
EventManager::init(bool)
/home/liubin/allwinner/a20_liubin/a20_cdr_stable/camdroid/device/softwinner/pluto-tf118kd-t1b/newcdr/src/event/EventManager.cpp:338

当然我们自己写带c/c++段错误也可以用这个工具来调试


https://blog.csdn.net/miss33445210/article/details/50498362

这篇关于addr2line命令使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/895912

相关文章

Python使用FastAPI实现大文件分片上传与断点续传功能

《Python使用FastAPI实现大文件分片上传与断点续传功能》大文件直传常遇到超时、网络抖动失败、失败后只能重传的问题,分片上传+断点续传可以把大文件拆成若干小块逐个上传,并在中断后从已完成分片继... 目录一、接口设计二、服务端实现(FastAPI)2.1 运行环境2.2 目录结构建议2.3 serv

Spring Security简介、使用与最佳实践

《SpringSecurity简介、使用与最佳实践》SpringSecurity是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架,本文给大家介绍SpringSec... 目录一、如何理解 Spring Security?—— 核心思想二、如何在 Java 项目中使用?——

springboot中使用okhttp3的小结

《springboot中使用okhttp3的小结》OkHttp3是一个JavaHTTP客户端,可以处理各种请求类型,比如GET、POST、PUT等,并且支持高效的HTTP连接池、请求和响应缓存、以及异... 在 Spring Boot 项目中使用 OkHttp3 进行 HTTP 请求是一个高效且流行的方式。

Redis 的 SUBSCRIBE命令详解

《Redis的SUBSCRIBE命令详解》Redis的SUBSCRIBE命令用于订阅一个或多个频道,以便接收发送到这些频道的消息,本文给大家介绍Redis的SUBSCRIBE命令,感兴趣的朋友跟随... 目录基本语法工作原理示例消息格式相关命令python 示例Redis 的 SUBSCRIBE 命令用于订

防止Linux rm命令误操作的多场景防护方案与实践

《防止Linuxrm命令误操作的多场景防护方案与实践》在Linux系统中,rm命令是删除文件和目录的高效工具,但一旦误操作,如执行rm-rf/或rm-rf/*,极易导致系统数据灾难,本文针对不同场景... 目录引言理解 rm 命令及误操作风险rm 命令基础常见误操作案例防护方案使用 rm编程 别名及安全删除

Java使用Javassist动态生成HelloWorld类

《Java使用Javassist动态生成HelloWorld类》Javassist是一个非常强大的字节码操作和定义库,它允许开发者在运行时创建新的类或者修改现有的类,本文将简单介绍如何使用Javass... 目录1. Javassist简介2. 环境准备3. 动态生成HelloWorld类3.1 创建CtC

使用Python批量将.ncm格式的音频文件转换为.mp3格式的实战详解

《使用Python批量将.ncm格式的音频文件转换为.mp3格式的实战详解》本文详细介绍了如何使用Python通过ncmdump工具批量将.ncm音频转换为.mp3的步骤,包括安装、配置ffmpeg环... 目录1. 前言2. 安装 ncmdump3. 实现 .ncm 转 .mp34. 执行过程5. 执行结

Java使用jar命令配置服务器端口的完整指南

《Java使用jar命令配置服务器端口的完整指南》本文将详细介绍如何使用java-jar命令启动应用,并重点讲解如何配置服务器端口,同时提供一个实用的Web工具来简化这一过程,希望对大家有所帮助... 目录1. Java Jar文件简介1.1 什么是Jar文件1.2 创建可执行Jar文件2. 使用java

C#使用Spire.Doc for .NET实现HTML转Word的高效方案

《C#使用Spire.Docfor.NET实现HTML转Word的高效方案》在Web开发中,HTML内容的生成与处理是高频需求,然而,当用户需要将HTML页面或动态生成的HTML字符串转换为Wor... 目录引言一、html转Word的典型场景与挑战二、用 Spire.Doc 实现 HTML 转 Word1

Java中的抽象类与abstract 关键字使用详解

《Java中的抽象类与abstract关键字使用详解》:本文主要介绍Java中的抽象类与abstract关键字使用详解,本文通过实例代码给大家介绍的非常详细,感兴趣的朋友跟随小编一起看看吧... 目录一、抽象类的概念二、使用 abstract2.1 修饰类 => 抽象类2.2 修饰方法 => 抽象方法,没有