Linux下段错误调试技巧

pointfish 2019-07-01

更新于2019.04.17

我们写的程序, 尤其是C/C++程序有时候会段错误, 而且往往发生在部署环境而非调试环境, 对问题定位带来很大困难. 这时一般有两种方法来解决问题, 一种是生成core dump文件, 然后用gdb调试这个文件; 另一种是不生成core dump文件, 而使用其他工具来定位问题.

生成core dump文件并用gdb调试

最简单的方法是运行ulimit -c unlimited命令, 然后在错误发生后用gdb调试这个文件. 但这种方法往往不好用, 比如段错误发生时没有生成core dump文件, 或core dump文件过大不完整等等.

使用dmesg和addr2line命令

这种方法是使用dmesg和addr2line命令. 这需要代码以-g选项编译 比如以下代码故意产生段错误:

#include <stdio.h>

int main(void)
{
    int *p = NULL;
    *p = 0;
    printf("bad\n");
    return 0;
}

编译运行这个程序, 立即会发生段错误:

$ gcc -O3 -g -o test test.c
$ ./test
段错误(吐核)

这时先调用dmesg命令查看段错误信息:

$ dmesg | grep segfault
[422855.897248] test[63448]: segfault at 0 ip 0000000000400449 sp 00007ffd06202b70 
  error 6 in test[400000+1000]

注意其中指令指针寄存器(IP)的值, 接下来调用addr2line命令, 把IP所指的地址转换为源码行号:

$addr2line -e test 0000000000400449
/root/tmp/test.c:6

可见排查出源码第6号有错. 如果想看dmesg输出的错误发生在什么时候, 可以通过以下命令把行首的时间戳转化为我们习惯的时间显示(把其中的"时间"换成行首中括号里的值即可, 比如422855.897248):

$ date -d "1970-01-01 UTC `echo "$(date +%s)-$(cat /proc/uptime|cut -f 1 -d' ')+时间" |
  bc `seconds"

如果段错误出在动态库而非可执行程序中, 在调用addr2line命令时, 需要将dmesg输出中IP的值减去行最后的地址值, 比如下面一行中

[422855.897248] test[63448]: segfault at 0 ip 0000000000400449 sp 00007ffd06202b70 error 6 in test[400000+1000]

addr2line的参数 = 400449 -400000.

下面是动态库段错误的示例, 假设我们有3个文件, 主程序test.c, 动态库头文件foo.h和实现文件foo.c, 内容分别如下.

test.c:

#include "foo.h"

int main(void)
{
    foo();
    return 0;
}

foo.h:

#ifndef __FOO_LIB_H__
#define __FOO_LIB_H__

int foo(void);

#endif

foo.c:

#include "foo.h"

int foo()
{
    int *p = 0;
    *p = 0;
    return 0;
}

先编译动态库, 再编译主程序, 让它链接动态库, 最后运行之:

$ gcc -O3 -g -o libfoo.so -shared -fPIC foo.c
$ gcc -O3 -g -o test test.c -L. -lfoo
$ export LD_LIBRARY_PATH=.
$ ./test
段错误(吐核)

调用dmesg:

$dmesg | grep segfault
[423801.507232] test[63800]: segfault at 0 ip 00007f8adeb08680 sp 00007ffeb7f29ab8
  error 6 in libfoo.so[7f8adeb08000+1000]

IP值减去动态库地址值(00007f8adeb08680 -7f8adeb08000=680), 调用addr2line, 注意-e参数后文件名改为动态库名:

$ addr2line -e libfoo.so 680
/root/tmp/foo.c:6

让程序段错误时自动输出堆栈信息并调试

以上方法还是显得不够方便, 还要调用dmesg命令等. 我们可以使用execinfo.h里的backtrace函数及信号处理机制, 来让程序在发生段错误时自动打印调用堆栈:

#include <unistd.h>
#include <signal.h>
#include <execinfo.h>
#include <stdio.h>
#include <stdlib.h>
#include <stdint.h>
#include <string.h>
#include <stdarg.h>

#define BACKTRACE_SIZE 256


void segv_handler(int sig)
{
    void *func[BACKTRACE_SIZE];
    char **symb = NULL;
    int size;

    size = backtrace(func, BACKTRACE_SIZE);
    backtrace_symbols_fd(func, size, STDERR_FILENO);
    exit(1);
}


int main(void)
{
    int *p = NULL;
    signal(SIGSEGV, segv_handler);
    *p = 0xdeadbeef;
    return 0;
}

然后以-g选项编译, 运行:

$ gcc -O3 -g -o auto auto.c
$ ./auto
./auto[0x400654]
/lib64/libc.so.6(+0x35250)[0x7fbbe4283250]
./auto[0x400543]
/lib64/libc.so.6(__libc_start_main+0xf5)[0x7fbbe426fb35]
./auto[0x40057e]

输出的调用堆栈逆序打印, 最先调用的在最下面, 我们可以判断出是第3行的 ./auto[0x400543] 导致了段错误, 因为前面2行是信号SIGSEGV的处理函数调用. 运行addr2line:

$ addr2line -e auto 0x400543
/root/tmp/auto.c:29

可知第29行代码 *p = 0xdeadbeef; 引起错误.

参考

相关推荐