如何将内核陷阱划分错误rsp:2b6d2ea40450转换为源位置?

时间:2014-08-22 15:13:33

标签: linux debugging gdb divide-by-zero

客户报告我们的一个程序因零除零而导致错误。 我们只有这个VLM系列:

kernel: myprog[16122] trap divide error rip:79dd99 rsp:2b6d2ea40450 error:0 

我不相信有核心文件。

我通过互联网搜索了一下,我怎么能告诉导致这种除法的程序行为零,但到目前为止我失败了。

我知道16122是程序的pid,所以这对我没用。

我怀疑rsp:2b6d2ea40450与导致错误的行的地址(0x2b6d2ea40450)有关但是这是真的吗?

如果是,那么我怎样才能将它转换为源中的物理大致位置,假设我可以将myprog的调试版加载到gdb中,然后请求显示该地址周围的上下文...

任何,任何帮助将不胜感激!

1 个答案:

答案 0 :(得分:10)

rip是指令指针,rsp是堆栈指针。除非您有核心映像或正在运行的进程,否则堆栈指针不太有用。

您可以使用addr2line中的disassemblegdb命令查看基于IP的错误行。

$ cat divtest.c
main()
{
    int a, b;

    a = 1; b = a/0;
}

$ ./divtest
Floating point exception (core dumped)
$ dmesg|tail -1
[ 6827.463256] traps: divtest[3255] trap divide error ip:400504 sp:7fff54e81330
    error:0 in divtest[400000+1000]

$ addr2line -e divtest 400504
./divtest.c:5

$ gdb divtest
(gdb) disass /m 0x400504
Dump of assembler code for function main:
2       {
   0x00000000004004f0 :     push   %rbp
   0x00000000004004f1 :     mov    %rsp,%rbp

3               int a, b;
4       
5               a = 1; b = a/0;
   0x00000000004004f4 :     movl   $0x1,-0x4(%rbp)
   0x00000000004004fb :    mov    -0x4(%rbp),%eax
   0x00000000004004fe :    mov    $0x0,%ecx
   0x0000000000400503 :    cltd   
   0x0000000000400504 :    idiv   %ecx
   0x0000000000400506 :    mov    %eax,-0x8(%rbp)

6       }
   0x0000000000400509 :    pop    %rbp
   0x000000000040050a :    retq   

End of assembler dump.