Linux backtrace的实现原理

2024-04-24 19:08
文章标签 实现 linux 原理 backtrace

本文主要是介绍Linux backtrace的实现原理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在平时写应用程序中,当项目庞大后,遇到程序崩溃后需要查看函数的调用流程,在gdb中可用bt命令快速的查看backtrace,那么backtrace的实现原理是什么呢,接下来就认识学习一下。

backtrace实例代码

使用glibc提供的backtrace函数实现函数调用流程抓取,代码如下:

#include <stdio.h>
#include <execinfo.h>#define MAX_LEVEL 4static void test3()
{int i = 0;void *buffer[MAX_LEVEL] = {0};int size = backtrace(buffer, MAX_LEVEL);for(i=0; i<size; i++){printf("called by %p\n", buffer[i]);}
}static void test2(){test3();return;
}static void test1(){test2();return;
}int main(int argc, char* argv[])
{test1();return 0;
}

编译:

gcc -g -Wall bt.c -o bt

打印:

called by 0x4005bd
called by 0x400601
called by 0x400612
called by 0x40062e

打印出backtrace函数位置调用函数的地址,可以看到有4个函数调用地址,使用addr2line命令可以实现地址到文件代码位置转换:

./bt | awk '{print "addr2line "$3" -e bt"}' > t.sh; chmod +x t.sh; ./t.sh
/home/yubo.wang/backtrace/bt.c:10
/home/yubo.wang/backtrace/bt.c:18
/home/yubo.wang/backtrace/bt.c:23
/home/yubo.wang/backtrace/bt.c:29

编译时需加上-g参数,并且不能strip,否则不能正常打印行号和文件名。

还有不需要使用addr2line就能打印出函数名的backtrace_symbols,如下:

backtrace_symbols实例代码

backtrace_symbols能打印出函数名。

#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>#define SIZE 100void
myfunc3(void)
{int i, j, nptrs;void *buffer[100];char **strings;nptrs = backtrace(buffer, SIZE);printf("backtrace() returned %d addresses\n", nptrs);printf("backtrace:\n");for(i=0; i<nptrs; i++){printf("called by %p\n", buffer[i]);}/* The call backtrace_symbols_fd(buffer, nptrs, STDOUT_FILENO)would produce similar output to the following: */strings = backtrace_symbols(buffer, nptrs);if (strings == NULL) {perror("backtrace_symbols");exit(EXIT_FAILURE);}printf("backtrace_symbols:\n");for (j = 0; j < nptrs; j++)printf("%s\n", strings[j]);free(strings);
}static void   /* "static" means don't export the symbol... */
myfunc2(void)
{myfunc3();
}void
myfunc(int ncalls)
{if (ncalls > 1)myfunc(ncalls - 1);elsemyfunc2();
}int
main(int argc, char *argv[])
{if (argc != 2) {fprintf(stderr, "%s num-calls\n", argv[0]);exit(EXIT_FAILURE);}myfunc(atoi(argv[1]));exit(EXIT_SUCCESS);
}

编译:

gcc -g -Wall -rdynamic bt-sb.c -o bt-sb

-g选项新添加的是调试信息(一系列.debug_xxx段),被相关调试工具,比如gdb使用,可以被strip掉。

-rdynamic选项新添加的是动态连接符号信息,用于动态连接功能,比如dlopen()系列函数、backtrace()系列函数使用,不能被strip掉;添加-rdynamic选项后,.dynsym表就包含了所有的符号,不仅是已使用到的外部动态符号,还包括本程序内定义的符号,比如函数main、myfunc、myfunc3等。 

运行:

backtrace() returned 8 addresses
backtrace:
called by 0x400a7c
called by 0x400b8c
called by 0x400bb3
called by 0x400bac
called by 0x400bac
called by 0x400c0e
called by 0x7fd2e4ce0f45
called by 0x400999
backtrace_symbols:
./bt-sb(myfunc3+0x1f) [0x400a7c]
./bt-sb() [0x400b8c]
./bt-sb(myfunc+0x25) [0x400bb3]
./bt-sb(myfunc+0x1e) [0x400bac]
./bt-sb(myfunc+0x1e) [0x400bac]
./bt-sb(main+0x59) [0x400c0e]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7fd2e4ce0f45]
./bt-sb() [0x400999]

疑问:函数名后面的+0x1f表示什么?

backtrace实现原理

当函数被调用时,先把函数的参数压入栈中,C语言先压入最后一个参数,最后压入第一个参数,参数个数在哪儿呢??

然后压入EIP和EBP,此时EIP指向本次完成调用后下一条指令的地址,我们可以近似的认为这个地址是函数调用者的地址,因为调用一个函数后一般情况下是需要返回到调用者调用函数的位置。

EBP是调用者和被调函数之间的分割线,上面是调用者的,下面被调函数的,具体需要再研究一下。

最后压入的被调函数本身,并为它分配临时变量的空间,不同的GCC版本临时变量存放不同高低地址。

实现backtrace步骤:

1、获取当前函数的EBP;

2、通过EBP获得调用者的EIP;

3、通过EBP获得上级的EBP;

4、重复这个过程直到结束;

gcc4.8生成的代码,当前函数的最后一个临时变量的下一个位置就是EBP,这样的话就可以使用临时变量获得EBP,实现代码如下:

#include <stdio.h>#define MAX_LEVEL 4#ifdef NEW_GCC
#define OFFSET 4
#else
#define OFFSET 0
#endifint backtrace(void **buffer, int size)
{int n = 0xfefefefe;int *p = &n;int i = 0;int ebp = p[1+OFFSET];int eip = p[2+OFFSET];for(i=0; i<size; i++){buffer[i] = (void *)eip;p = (int *)ebp;ebp = p[0];eip = p[1];}return size;
}static void test3(){int i = 0;void *buffer[MAX_LEVEL] = {0};backtrace(buffer, MAX_LEVEL);for(i=0; i<MAX_LEVEL; i++){printf("called by %p\n", buffer[i]);}
}static void test2(){test3();return;
}static void test1(){test2();return;
}int main(int argc, char* argv[])
{test1();return 0;
}

编译:

gcc -g -Wall -DNEW_GCC bt-ebp.c -o bt-ebp

运行:

yubo.wang@ubuntu:backtrace$ ./bt-ebp
Segmentation fault (core dumped)

问题待解决。。。

这篇关于Linux backtrace的实现原理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/932591

相关文章

Linux线程之线程的创建、属性、回收、退出、取消方式

《Linux线程之线程的创建、属性、回收、退出、取消方式》文章总结了线程管理核心知识:线程号唯一、创建方式、属性设置(如分离状态与栈大小)、回收机制(join/detach)、退出方法(返回/pthr... 目录1. 线程号2. 线程的创建3. 线程属性4. 线程的回收5. 线程的退出6. 线程的取消7.

Linux下进程的CPU配置与线程绑定过程

《Linux下进程的CPU配置与线程绑定过程》本文介绍Linux系统中基于进程和线程的CPU配置方法,通过taskset命令和pthread库调整亲和力,将进程/线程绑定到特定CPU核心以优化资源分配... 目录1 基于进程的CPU配置1.1 对CPU亲和力的配置1.2 绑定进程到指定CPU核上运行2 基于

golang程序打包成脚本部署到Linux系统方式

《golang程序打包成脚本部署到Linux系统方式》Golang程序通过本地编译(设置GOOS为linux生成无后缀二进制文件),上传至Linux服务器后赋权执行,使用nohup命令实现后台运行,完... 目录本地编译golang程序上传Golang二进制文件到linux服务器总结本地编译Golang程序

Linux下删除乱码文件和目录的实现方式

《Linux下删除乱码文件和目录的实现方式》:本文主要介绍Linux下删除乱码文件和目录的实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux下删除乱码文件和目录方法1方法2总结Linux下删除乱码文件和目录方法1使用ls -i命令找到文件或目录

SpringBoot+EasyExcel实现自定义复杂样式导入导出

《SpringBoot+EasyExcel实现自定义复杂样式导入导出》这篇文章主要为大家详细介绍了SpringBoot如何结果EasyExcel实现自定义复杂样式导入导出功能,文中的示例代码讲解详细,... 目录安装处理自定义导出复杂场景1、列不固定,动态列2、动态下拉3、自定义锁定行/列,添加密码4、合并

mybatis执行insert返回id实现详解

《mybatis执行insert返回id实现详解》MyBatis插入操作默认返回受影响行数,需通过useGeneratedKeys+keyProperty或selectKey获取主键ID,确保主键为自... 目录 两种方式获取自增 ID:1. ​​useGeneratedKeys+keyProperty(推

Spring Boot集成Druid实现数据源管理与监控的详细步骤

《SpringBoot集成Druid实现数据源管理与监控的详细步骤》本文介绍如何在SpringBoot项目中集成Druid数据库连接池,包括环境搭建、Maven依赖配置、SpringBoot配置文件... 目录1. 引言1.1 环境准备1.2 Druid介绍2. 配置Druid连接池3. 查看Druid监控

Linux在线解压jar包的实现方式

《Linux在线解压jar包的实现方式》:本文主要介绍Linux在线解压jar包的实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux在线解压jar包解压 jar包的步骤总结Linux在线解压jar包在 Centos 中解压 jar 包可以使用 u

linux解压缩 xxx.jar文件进行内部操作过程

《linux解压缩xxx.jar文件进行内部操作过程》:本文主要介绍linux解压缩xxx.jar文件进行内部操作,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、解压文件二、压缩文件总结一、解压文件1、把 xxx.jar 文件放在服务器上,并进入当前目录#

Linux系统性能检测命令详解

《Linux系统性能检测命令详解》本文介绍了Linux系统常用的监控命令(如top、vmstat、iostat、htop等)及其参数功能,涵盖进程状态、内存使用、磁盘I/O、系统负载等多维度资源监控,... 目录toppsuptimevmstatIOStatiotopslabtophtopdstatnmon