利用backtrace和objdump进行分析挂掉的程序

转自:http://blog.csdn.net/hanchaoman/article/details/5583457

汇编不懂,先把方法记下来。

glibc为我们提供了此类能够dump栈内容的函数簇,详见 /usr/include/execinfo.h(这些函数都没有提供man page,难怪我们找不到),另外你也可以通过gnu的手册进行学习。 
利用backtrace和objdump进行分析: 
代码如下: 
#include <execinfo.h> 
#include <stdio.h> 
#include <stdlib.h> 
#include <signal.h> 

/* A dummy function to make the backtrace more interesting. */ 
void  dummy_function (void)


  unsigned char *ptr = 0x00; 
  *ptr = 0x00; 


void dump(int signo) 

  void *array[10]; 
  size_t size; 
  char **strings; 
  size_t i; 

  size = backtrace (array, 10); 
  strings = backtrace_symbols (array, size); 

  printf ("Obtained %zd stack frames.\n", size); 

  for (i = 0; i < size; i++) 
  printf ("%s\n", strings[i]); 

  free (strings); 
  exit(0); 


int  main (void) 

     signal(SIGSEGV, &dump); 
     dummy_function (); 
     return 0; 

编译运行结果如下: 
xiaosuo@gentux test $ gcc -g -rdynamic g.c 
xiaosuo@gentux test $ ./a.out 
Obtained 5 stack frames. 
./a.out(dump+0x19) [0x80486c2] 
[0xffffe420] 
./a.out(main+0x35) [0x804876f] 
/lib/libc.so.6(__libc_start_main+0xe6) [0xb7e02866] 
./a.out [0x8048601] 
这次你可能有些失望,似乎没能给出足够的信息来标示错误,不急,先看看能分析出来什么吧,用objdump反汇编程序,找到地址0x804876f对应的代码位置: 
xiaosuo@gentux test $ objdump -d a.out 

8048765: e8 02 fe ff ff call 804856c <signal@plt> 
804876a: e8 25 ff ff ff call 8048694 <dummy_function> 
804876f: b8 00 00 00 00 mov $0x0,%eax 
8048774: c9 leave 
我们还是找到了在哪个函数(dummy_function)中出错的,信息已然不是很完整,不过有总比没有好的啊!  

上一篇:Python tab键命令补全


下一篇:卷积神经网络(CNN)模型结构