我想创建一个程序执行的完整指令跟踪,收集一些统计数据等。我首先尝试使用linux的ptrace功能来逐步执行程序(使用教程here)。这会创建两个进程,跟踪进程和调试器,并通过信号进行通信。我每秒只能获得大约16K指令(在1.6GHz Atom上),所以这对于任何非平凡的事情来说都太慢了。
我认为通过信号进行的进程间通信速度太慢,所以我尝试在与执行相同的过程中设置调试:设置陷阱标志,并创建一个信号处理程序。当使用软件中断来进行系统调用时,应该保存陷阱标志,内核会使用它自己的标志 - 所以我想。但我的程序不知何故被信号SIGTRAP杀死了。
这就是我设置的内容:
#include <stdio.h>
#include <unistd.h>
#include <signal.h>
int cycle = 0;
void trapHandler(int signum) {
if (cycle % 262144 == 0) {
write(STDOUT_FILENO," trap\n",6);
}
cycle += 1;
}
void startTrace() {
// set up signal handler
signal(SIGTRAP, trapHandler);
// set trap flag
asm volatile("pushfl\n"
"orl $0x100, (%esp)\n"
"popfl\n"
);
}
void printRock() {
char* s = "Rock\n";
asm(
"movl $5, %%edx\n" // message length
"movl %0, %%ecx\n" // message to write
"movl $1, %%ebx\n" // file descriptor (stdout)
"movl $4, %%eax\n" // system call number (sys_write)
"int $0x80\n" // sycall
: // no output regs
: "r"(s) // input text
: "edx","ecx","ebx","eax"
);
}
int main() {
startTrace();
// some computation
int x = 0;
int i;
for (i = 0; i < 100000; i++) {
x += i*2;
}
printRock();
write(STDOUT_FILENO,"Paper\n",6);
write(STDOUT_FILENO,"Scissors\n",9);
}
运行时,这会给出:
trap
trap
trap
Rock
Paper
trap
Trace/breakpoint trap (core dumped)
所以现在我们每秒得到大约250K指令,但速度仍然很慢,但是可以执行非平凡的指令。但是在两次写入调用之间似乎发生了核心转储。在GDB中,我们看到它发生的地方:
Dump of assembler code for function __kernel_vsyscall:
0xb76f3414 <+0>: push %ecx
0xb76f3415 <+1>: push %edx
0xb76f3416 <+2>: push %ebp
0xb76f3417 <+3>: mov %esp,%ebp
0xb76f3419 <+5>: sysenter
0xb76f341b <+7>: nop
0xb76f341c <+8>: nop
0xb76f341d <+9>: nop
0xb76f341e <+10>: nop
0xb76f341f <+11>: nop
0xb76f3420 <+12>: nop
0xb76f3421 <+13>: nop
0xb76f3422 <+14>: int $0x80
=> 0xb76f3424 <+16>: pop %ebp
0xb76f3425 <+17>: pop %edx
0xb76f3426 <+18>: pop %ecx
0xb76f3427 <+19>: ret
回溯:
Program terminated with signal SIGTRAP, Trace/breakpoint trap.
#0 0xb77c5424 in __kernel_vsyscall ()
#1 0xb76d0553 in __write_nocancel () at ../sysdeps/unix/syscall-template.S:81
#2 0x0804847d in trapHandler (signum=5) at count.c:8
#3 <signal handler called>
#4 0xb77c5424 in __kernel_vsyscall ()
#5 0xb76d0553 in __write_nocancel () at ../sysdeps/unix/syscall-template.S:81
#6 0x08048537 in main () at count.c:49
看来通过int 80
发生的系统调用很好,但是写调用以某种方式使用内核的VIDSO / vsyscall中断(我不知道这个功能,更接近描述here)。它可能与使用sysenter
而不是int 80
有关,也许陷阱标志在进入内核时仍然存在。我不太了解递归__kernel_vsyscall
调用的内容。我也不明白为什么int 80
函数内有__kernel_vsyscall
次调用。
是否有人建议发生了什么,以及如何解决这个问题?也许有可能禁用VDSO / vsysicall?或者是否可以使用__kernel_vsyscall
而不是int 80
来覆盖sysenter
函数?
答案 0 :(得分:1)
回答自己的问题。 我没有弄清楚发生了什么或详细解释,但我找到了一个解决方法:禁用VDSO。这可以通过
完成 <RelativeLayout xmlns:android="http://schemas.android.com/apk/res/android"
android:layout_width="match_parent"
android:layout_height="match_parent"
android:orientation="vertical"
android:paddingLeft="25dp"
android:paddingRight="25dp">
<ImageView
android:id="@+id/imageView"
android:layout_width="match_parent"
android:layout_height="match_parent"
android:layout_above="@+id/center_layout"
android:adjustViewBounds="true"
android:scaleType="centerInside"
android:src="@mipmap/ic_launcher"/>
<LinearLayout
android:id="@+id/center_layout"
android:layout_width="match_parent"
android:layout_height="wrap_content"
android:layout_centerInParent="true"
android:orientation="vertical">
<TextView
android:layout_width="wrap_content"
android:layout_height="wrap_content"
android:text="asdasdasdas"
android:textSize="50dp"/>
</LinearLayout>
</RelativeLayout>
有了这个,整个单步执行程序就可以工作,包括跨越系统调用。免责声明:如果事情变坏,不要怪我。
编辑:很久以后更新我的Linux(32位x86)后,不会再出现此错误。也许这是一个被修复的错误。