Linux backtrace的实现原理

2024-04-24 19:08
文章标签 实现 linux 原理 backtrace

本文主要是介绍Linux backtrace的实现原理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在平时写应用程序中,当项目庞大后,遇到程序崩溃后需要查看函数的调用流程,在gdb中可用bt命令快速的查看backtrace,那么backtrace的实现原理是什么呢,接下来就认识学习一下。

backtrace实例代码

使用glibc提供的backtrace函数实现函数调用流程抓取,代码如下:

#include <stdio.h>
#include <execinfo.h>#define MAX_LEVEL 4static void test3()
{int i = 0;void *buffer[MAX_LEVEL] = {0};int size = backtrace(buffer, MAX_LEVEL);for(i=0; i<size; i++){printf("called by %p\n", buffer[i]);}
}static void test2(){test3();return;
}static void test1(){test2();return;
}int main(int argc, char* argv[])
{test1();return 0;
}

编译:

gcc -g -Wall bt.c -o bt

打印:

called by 0x4005bd
called by 0x400601
called by 0x400612
called by 0x40062e

打印出backtrace函数位置调用函数的地址,可以看到有4个函数调用地址,使用addr2line命令可以实现地址到文件代码位置转换:

./bt | awk '{print "addr2line "$3" -e bt"}' > t.sh; chmod +x t.sh; ./t.sh
/home/yubo.wang/backtrace/bt.c:10
/home/yubo.wang/backtrace/bt.c:18
/home/yubo.wang/backtrace/bt.c:23
/home/yubo.wang/backtrace/bt.c:29

编译时需加上-g参数,并且不能strip,否则不能正常打印行号和文件名。

还有不需要使用addr2line就能打印出函数名的backtrace_symbols,如下:

backtrace_symbols实例代码

backtrace_symbols能打印出函数名。

#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>#define SIZE 100void
myfunc3(void)
{int i, j, nptrs;void *buffer[100];char **strings;nptrs = backtrace(buffer, SIZE);printf("backtrace() returned %d addresses\n", nptrs);printf("backtrace:\n");for(i=0; i<nptrs; i++){printf("called by %p\n", buffer[i]);}/* The call backtrace_symbols_fd(buffer, nptrs, STDOUT_FILENO)would produce similar output to the following: */strings = backtrace_symbols(buffer, nptrs);if (strings == NULL) {perror("backtrace_symbols");exit(EXIT_FAILURE);}printf("backtrace_symbols:\n");for (j = 0; j < nptrs; j++)printf("%s\n", strings[j]);free(strings);
}static void   /* "static" means don't export the symbol... */
myfunc2(void)
{myfunc3();
}void
myfunc(int ncalls)
{if (ncalls > 1)myfunc(ncalls - 1);elsemyfunc2();
}int
main(int argc, char *argv[])
{if (argc != 2) {fprintf(stderr, "%s num-calls\n", argv[0]);exit(EXIT_FAILURE);}myfunc(atoi(argv[1]));exit(EXIT_SUCCESS);
}

编译:

gcc -g -Wall -rdynamic bt-sb.c -o bt-sb

-g选项新添加的是调试信息(一系列.debug_xxx段),被相关调试工具,比如gdb使用,可以被strip掉。

-rdynamic选项新添加的是动态连接符号信息,用于动态连接功能,比如dlopen()系列函数、backtrace()系列函数使用,不能被strip掉;添加-rdynamic选项后,.dynsym表就包含了所有的符号,不仅是已使用到的外部动态符号,还包括本程序内定义的符号,比如函数main、myfunc、myfunc3等。 

运行:

backtrace() returned 8 addresses
backtrace:
called by 0x400a7c
called by 0x400b8c
called by 0x400bb3
called by 0x400bac
called by 0x400bac
called by 0x400c0e
called by 0x7fd2e4ce0f45
called by 0x400999
backtrace_symbols:
./bt-sb(myfunc3+0x1f) [0x400a7c]
./bt-sb() [0x400b8c]
./bt-sb(myfunc+0x25) [0x400bb3]
./bt-sb(myfunc+0x1e) [0x400bac]
./bt-sb(myfunc+0x1e) [0x400bac]
./bt-sb(main+0x59) [0x400c0e]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7fd2e4ce0f45]
./bt-sb() [0x400999]

疑问:函数名后面的+0x1f表示什么?

backtrace实现原理

当函数被调用时,先把函数的参数压入栈中,C语言先压入最后一个参数,最后压入第一个参数,参数个数在哪儿呢??

然后压入EIP和EBP,此时EIP指向本次完成调用后下一条指令的地址,我们可以近似的认为这个地址是函数调用者的地址,因为调用一个函数后一般情况下是需要返回到调用者调用函数的位置。

EBP是调用者和被调函数之间的分割线,上面是调用者的,下面被调函数的,具体需要再研究一下。

最后压入的被调函数本身,并为它分配临时变量的空间,不同的GCC版本临时变量存放不同高低地址。

实现backtrace步骤:

1、获取当前函数的EBP;

2、通过EBP获得调用者的EIP;

3、通过EBP获得上级的EBP;

4、重复这个过程直到结束;

gcc4.8生成的代码,当前函数的最后一个临时变量的下一个位置就是EBP,这样的话就可以使用临时变量获得EBP,实现代码如下:

#include <stdio.h>#define MAX_LEVEL 4#ifdef NEW_GCC
#define OFFSET 4
#else
#define OFFSET 0
#endifint backtrace(void **buffer, int size)
{int n = 0xfefefefe;int *p = &n;int i = 0;int ebp = p[1+OFFSET];int eip = p[2+OFFSET];for(i=0; i<size; i++){buffer[i] = (void *)eip;p = (int *)ebp;ebp = p[0];eip = p[1];}return size;
}static void test3(){int i = 0;void *buffer[MAX_LEVEL] = {0};backtrace(buffer, MAX_LEVEL);for(i=0; i<MAX_LEVEL; i++){printf("called by %p\n", buffer[i]);}
}static void test2(){test3();return;
}static void test1(){test2();return;
}int main(int argc, char* argv[])
{test1();return 0;
}

编译:

gcc -g -Wall -DNEW_GCC bt-ebp.c -o bt-ebp

运行:

yubo.wang@ubuntu:backtrace$ ./bt-ebp
Segmentation fault (core dumped)

问题待解决。。。

这篇关于Linux backtrace的实现原理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/932591

相关文章

SpringBoot+RustFS 实现文件切片极速上传的实例代码

《SpringBoot+RustFS实现文件切片极速上传的实例代码》本文介绍利用SpringBoot和RustFS构建高性能文件切片上传系统,实现大文件秒传、断点续传和分片上传等功能,具有一定的参考... 目录一、为什么选择 RustFS + SpringBoot?二、环境准备与部署2.1 安装 RustF

Nginx部署HTTP/3的实现步骤

《Nginx部署HTTP/3的实现步骤》本文介绍了在Nginx中部署HTTP/3的详细步骤,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学... 目录前提条件第一步:安装必要的依赖库第二步:获取并构建 BoringSSL第三步:获取 Nginx

MyBatis Plus实现时间字段自动填充的完整方案

《MyBatisPlus实现时间字段自动填充的完整方案》在日常开发中,我们经常需要记录数据的创建时间和更新时间,传统的做法是在每次插入或更新操作时手动设置这些时间字段,这种方式不仅繁琐,还容易遗漏,... 目录前言解决目标技术栈实现步骤1. 实体类注解配置2. 创建元数据处理器3. 服务层代码优化填充机制详

Python实现Excel批量样式修改器(附完整代码)

《Python实现Excel批量样式修改器(附完整代码)》这篇文章主要为大家详细介绍了如何使用Python实现一个Excel批量样式修改器,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一... 目录前言功能特性核心功能界面特性系统要求安装说明使用指南基本操作流程高级功能技术实现核心技术栈关键函

Java实现字节字符转bcd编码

《Java实现字节字符转bcd编码》BCD是一种将十进制数字编码为二进制的表示方式,常用于数字显示和存储,本文将介绍如何在Java中实现字节字符转BCD码的过程,需要的小伙伴可以了解下... 目录前言BCD码是什么Java实现字节转bcd编码方法补充总结前言BCD码(Binary-Coded Decima

防止Linux rm命令误操作的多场景防护方案与实践

《防止Linuxrm命令误操作的多场景防护方案与实践》在Linux系统中,rm命令是删除文件和目录的高效工具,但一旦误操作,如执行rm-rf/或rm-rf/*,极易导致系统数据灾难,本文针对不同场景... 目录引言理解 rm 命令及误操作风险rm 命令基础常见误操作案例防护方案使用 rm编程 别名及安全删除

Linux下MySQL数据库定时备份脚本与Crontab配置教学

《Linux下MySQL数据库定时备份脚本与Crontab配置教学》在生产环境中,数据库是核心资产之一,定期备份数据库可以有效防止意外数据丢失,本文将分享一份MySQL定时备份脚本,并讲解如何通过cr... 目录备份脚本详解脚本功能说明授权与可执行权限使用 Crontab 定时执行编辑 Crontab添加定

SpringBoot全局域名替换的实现

《SpringBoot全局域名替换的实现》本文主要介绍了SpringBoot全局域名替换的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录 项目结构⚙️ 配置文件application.yml️ 配置类AppProperties.Ja

Python实现批量CSV转Excel的高性能处理方案

《Python实现批量CSV转Excel的高性能处理方案》在日常办公中,我们经常需要将CSV格式的数据转换为Excel文件,本文将介绍一个基于Python的高性能解决方案,感兴趣的小伙伴可以跟随小编一... 目录一、场景需求二、技术方案三、核心代码四、批量处理方案五、性能优化六、使用示例完整代码七、小结一、

Java实现将HTML文件与字符串转换为图片

《Java实现将HTML文件与字符串转换为图片》在Java开发中,我们经常会遇到将HTML内容转换为图片的需求,本文小编就来和大家详细讲讲如何使用FreeSpire.DocforJava库来实现这一功... 目录前言核心实现:html 转图片完整代码场景 1:转换本地 HTML 文件为图片场景 2:转换 H