转自:http://blog.chinaunix.net/uid-26403844-id-3361770.html

http://blog.csdn.net/ryfjx6/article/details/7064854

刚刚接触内核,在调试过程中用printk打印信息当然是直接有效的办法,但当我们不知到一个函数或者一个模块到底在哪里出了问题时我们可以利用dump_stack有效的找到问题的根源,下面只是简单的给出了使用方法。
  我在自己的主机上试了一下dump_stack()

Makefile文件

点击(此处)折叠或打开

  1. obj-m := hello.o
  2. KERNELBUILD :=/lib/modules/$(shell uname -r)/build
  3. default:
  4. make -C $(KERNELBUILD) M=$(shell pwd) modules
  5. clean:
  6. rm -rf *.o *.ko *.mod.c .*.cmd *.markers *.order *.symvers .tmp_versions

hello.c文件

点击(此处)折叠或打开

  1. #include <linux/module.h>
  2. #include <linux/init.h>
  3. #include <linux/kprobes.h>
  4. #include <asm/traps.h>
  5. MODULE_LICENSE("Dual BSD/GPL");
  6. static int __init hello_init(void)
  7. {
  8. printk(KERN_ALERT "dump_stack start\n");
  9. dump_stack();
  10. printk(KERN_ALERT "dump_stack over\n");
  11. return 0;
  12. }
  13. static void __exit hello_exit(void)
  14. {
  15. printk(KERN_ALERT "test module\n");
  16. }
  17. module_init(hello_init);
  18. module_exit(hello_exit);

注意使用dump_stack()要加上这两个头文件

点击(此处)折叠或打开

  1. #include <linux/kprobes.h>
  2. #include <asm/traps.h>

然后make得到hello.ko
在运行insmod hello.ko把模块插入内核
运行dmesg
[ 3719.352022] usb 1-8: new high speed USB device number 11 using ehci_hcd
[ 4266.252826] usb 1-8: USB disconnect, device number 11
[ 5246.942980] dump_stack start
[ 5246.942985] Pid: 3438, comm: insmod Not tainted 3.0.0-21-generic #35-Ubuntu
[ 5246.942987] Call Trace:
[ 5246.942993]  [] hello_init+0x17/0x1000 [hello]
[ 5246.942999]  [] do_one_initcall+0x42/0x180
[ 5246.943003]  [] sys_init_module+0xbe/0x230
[ 5246.943006]  [] system_call_fastpath+0x16/0x1b
[ 5246.943008] dump_stack over

打出运行这个模块时调用的函数
删除模rmmod hello

补充:

Android.mk文件

点击(此处)折叠或打开

  1. obj-m := hello.o
  2. #hello-objs := hello-world.o
  3. KVERSION := $(ANDROID_PRODUCT_OUT)/obj/KERNEL_OBJ
  4. all:
  5. make ARCH=arm CROSS_COMPILE=arm-eabi- -C $(KVERSION) M=$(PWD) modules
  6. clean:
  7. make -C $(KVERSION) M=$(PWD) clean

在android编译环境下编译,编译出来的.ko文件可以在手机中insmod

http://blog.csdn.net/sqhxhg/article/details/6369190

一、dump_stack(堆栈转储)作用:主要用于内核调试,打印内核堆栈段信息。

二、使用前便已内核时:使用前,先在内核配置中把kernel debug选上: 
make menuconfig:
kernel hacking-->
kernel debug

三、arch/x86/kernel/dumpstack.c

void dump_stack(void){

unsigned long bp=0;

unsigned long stack;

#ifdef CONFIG_FRAME_POINTER

if(!bp)

get_bp(bp);

#endif

printk("pid:%d,comm:%20s %s %s %.*s/n",current->pid,current->comm,print_tainted(),init_utsname()->release,(int)strcspn(init_utsname()->version,init_utsname()->version);

show_trace(NULL,NULL&stack,bp);

}

dump_stack不准确的原因分析

kernel panic后打印的堆栈信息是调用dump_stack函数获得的。而dump_stack的原理是遍历堆栈,把所有可能是内核函数的内容找出来,并打印对应的函数。因为函数调用时会把下一条指令的地址放到堆栈中。所以只要找到这些return address,就可以找到这些return address所在函数,进而打印函数的调用关系。 
         但是dump_stack可能不准确,可能的原因有三: 
         1.所有这些可以找到的函数地址,存在/proc/kallsyms中。它并不包括内核中所有的函数,而只包括内核中stext~etext和sinittext~einittext范围的函数,及模块中的函数。详细可参考scripts/kallsyms.c 
         2.一些函数在编译时进行了优化,把call指令优化为jmp指令,这样在调用时就不会把return address放到堆栈,导致dump_stack时在堆栈中找不到对应的信息。 
         3.堆栈中可能有一些数值,它们不是return address,但是在内核函数地址的范围里,这些数值会被误认为return address从而打印出错误的调用关系。

最新文章

  1. IBC编程社区
  2. Windows内核原理系列01 - 基本概念
  3. [No000061]&quot;别人&quot;凭什么要帮你?&amp;理解中国人的人际和谐&amp;外人、自己人与另一半
  4. HDU 5925 Coconuts
  5. SQL视图与触发器
  6. Windows下绘制数学函数图像的方法
  7. zepto-创建dom
  8. closest()一个在评论里很有用的函数
  9. VB winform自动更新 笔记
  10. PHP联合sqlserver2008使用的全过程 ( 原创 亲测)
  11. LabVIEW系列——合并错误(VI)的用法
  12. OD: Windows Security Techniques &amp; GS Bypassing via C++ Virtual Function
  13. 查看syslog-ng内存,兼容容器情况
  14. NSIS:超级轻量皮肤SkinH
  15. PHP 时间与字符串的相互转化
  16. perl中调用cgi
  17. 图片首尾平滑轮播(JS原生方法—节流)&lt;原创&gt;
  18. TCP协议的性能评测工具 — Tcpdive开源啦
  19. Kali Linux配置ssh服务
  20. oracle非正常退出后重启实例

热门文章

  1. Android 屏幕操作
  2. es某个分片受损或卡在INITIALIZING状态时解决办法
  3. Ubuntu无法进入Windows的NTFS分区
  4. win32: 查询滚动条相关信息的注意事项
  5. Chrome 下,重复使用 XMLHttpRequest进行Post数据时,遇到一个奇怪的问题
  6. JSP总结(二)—Cookie(汇总)
  7. Django框架之模板继承和静态文件配置
  8. centos7 上配置Javaweb---MySQL的安装与配置、乱码解决
  9. 字节流转字符流OutputStreamWriter、InputStreamReader,关闭流的方法
  10. nltk——文本分类