自动获取Unix系统上的堆栈跟踪

时间:2008-08-20 15:50:52

标签: linux unix stack-trace sigsegv

在Unix系统上自动获取堆栈跟踪有哪些方法?我并不是指获取核心文件或以GDB交互方式附加,而是使用SIGSEGV处理程序将回溯转储到文本文件。

以下可选功能的奖励积分:

  • 在崩溃时收集额外信息(例如配置文件)。
  • 将崩溃信息包发送给开发人员。
  • 能够在dlopen ed共享库
  • 中添加此功能
  • 不需要GUI

4 个答案:

答案 0 :(得分:15)

仅供参考,

建议的解决方案(在信号处理程序中使用backtrace_symbols)被危险地破坏了。不要使用它 -

是的,backtrace和backtrace_symbols会产生一个回溯并将其转换为符号名称,但是:

  1. backtrace_symbols使用malloc分配内存,你可以免费使用它 - 如果由于内存损坏而崩溃,你的malloc竞技场很可能会被破坏并导致双重故障。

  2. malloc并在内部自由保护malloc竞技场。你可能在一个malloc / free的中间出现故障并且锁定,这将导致这些功能或任何调用它们的东西死锁。

  3. 您使用使用标准流的puts,它也受锁保护。如果你在printf中间出现故障,你又会陷入僵局。

  4. 在32位平台上(例如2年前的普通PC),内核会为你的堆栈中的内部glibc函数而不是你的错误函数设置一个返回地址,所以你最重要的一条信息就是你感兴趣的是 - 在哪个函数中程序出错,实际上会在这些平台上被破坏。

  5. 因此,示例中的代码是最糟糕的错误 - 它看起来像是在工作,但它会在生产中以意想不到的方式让您失败。

    BTW,有兴趣做对吗?检查this

    干杯, 吉拉德。

答案 1 :(得分:7)

如果您使用的是具有BSD backtrace功能的系统(Linux,OSX 1.5,当然是BSD),您可以在信号处理程序中以编程方式执行此操作。

例如(backtrace code derived from IBM example):

#include <execinfo.h>
#include <signal.h>
#include <stdio.h>
#include <stdlib.h>

void sig_handler(int sig)
{
    void * array[25];
    int nSize = backtrace(array, 25);
    char ** symbols = backtrace_symbols(array, nSize);

    for (int i = 0; i < nSize; i++)
    {
        puts(symbols[i]);;
    }

    free(symbols);

    signal(sig, &sig_handler);
}

void h()
{
    kill(0, SIGSEGV);
}

void g()
{
    h();
}

void f()
{
    g();
}

int main(int argc, char ** argv)
{
    signal(SIGSEGV, &sig_handler);
    f();
}

输出:

0   a.out                               0x00001f2d sig_handler + 35
1   libSystem.B.dylib                   0x95f8f09b _sigtramp + 43
2   ???                                 0xffffffff 0x0 + 4294967295
3   a.out                               0x00001fb1 h + 26
4   a.out                               0x00001fbe g + 11
5   a.out                               0x00001fcb f + 11
6   a.out                               0x00001ff5 main + 40
7   a.out                               0x00001ede start + 54

这不会获得可选功能的奖励积分(除了不需要GUI),但是它确实具有非常简单的优点,并且不需要任何额外的库或程序。

答案 2 :(得分:4)

以下是如何使用demangler获取更多信息的示例。正如您所看到的,还会将堆栈跟踪记录到文件中。

#include <iostream>
#include <sstream>
#include <string>
#include <fstream>
#include <cxxabi.h>

void sig_handler(int sig)
{
    std::stringstream stream;
    void * array[25];
    int nSize = backtrace(array, 25);
    char ** symbols = backtrace_symbols(array, nSize);
    for (unsigned int i = 0; i < size; i++) {
        int status;
        char *realname;
        std::string current = symbols[i];
        size_t start = current.find("(");
        size_t end = current.find("+");
        realname = NULL;
        if (start != std::string::npos && end != std::string::npos) {
            std::string symbol = current.substr(start+1, end-start-1);
            realname = abi::__cxa_demangle(symbol.c_str(), 0, 0, &status);
        }
        if (realname != NULL)
            stream << realname << std::endl;
        else
            stream << symbols[i] << std::endl;
        free(realname);
    }
    free(symbols);
    std::cerr << stream.str();
    std::ofstream file("/tmp/error.log");
    if (file.is_open()) {
        if (file.good())
            file << stream.str();
        file.close();
    }
    signal(sig, &sig_handler);
}

答案 3 :(得分:2)

Dereks解决方案可能是最好的,但无论如何这里都是替代方案:

最近的Linux内核版本允许您将核心转储管道传输到脚本或程序。您可以编写脚本来捕获核心转储,收集所需的任何额外信息并将所有内容邮寄回来。 这是一个全局设置,因此它适用于系统上的任何崩溃程序。它还需要root权限才能设置。 它可以通过/ proc / sys / kernel / core_pattern文件进行配置。将其设置为“|” /家/ myuser的/ bin中/我的核心处理程序脚本”。

Ubuntu人也使用此功能。